[go: up one dir, main page]

JP3805610B2 - Closed group communication method and communication terminal device - Google Patents

Closed group communication method and communication terminal device Download PDF

Info

Publication number
JP3805610B2
JP3805610B2 JP2000300545A JP2000300545A JP3805610B2 JP 3805610 B2 JP3805610 B2 JP 3805610B2 JP 2000300545 A JP2000300545 A JP 2000300545A JP 2000300545 A JP2000300545 A JP 2000300545A JP 3805610 B2 JP3805610 B2 JP 3805610B2
Authority
JP
Japan
Prior art keywords
terminal
group
message
communication
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000300545A
Other languages
Japanese (ja)
Other versions
JP2002111679A (en
Inventor
研治 川口
進 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000300545A priority Critical patent/JP3805610B2/en
Priority to US09/828,214 priority patent/US20020037736A1/en
Publication of JP2002111679A publication Critical patent/JP2002111679A/en
Application granted granted Critical
Publication of JP3805610B2 publication Critical patent/JP3805610B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、閉域グループ通信方法および通信端末装置に関し、更に詳しくは、不特定の通信端末によって構築される比較的柔軟な閉域通信網におけるグループ通信方法および通信端末装置に関する。
【0002】
【従来の技術】
閉域通信網とは、グループを形成する特定の通信端末間でのみ通信することができる通信網である。閉域通信網は、例えば、複数の通信端末間を専用線で接続し、物理的に閉域性を確保することにより構築することができる。また、利用者認証、端末装置認証、情報暗号化等を利用し、特定グループの通信端末間で通信網を仮想的に専用線化することにより、閉域通信網を構築することもできる。このような閉域通信網において、各通信端末が互いに情報をマルチキャストすることにより、グループ通信を行うことができる。
【0003】
無線通信技術においては、例えば、特開平10−23028号公報において、複数の無線端末間で電子会議システム用の閉域通信網を構築し、グループ通信する方法が開示されている。上記公開公報の発明では、或る特定の端末にグループ通信のメンバーとなる端末の識別子リストを予め用意しておき、グループ通信を開始する時、上記特定端末がメンバー端末の識別子リストを同報メッセージで送信する。各端末は、上記メッセージを受信すると、自端末の識別子がメンバー識別子リストに登録されているか否か判定し、登録されていた場合、自端末のアドレスを上記特定端末に通知する。特定端末は、受信した端末アドレスに基づいて、メンバー端末のアドレスリストを作成し、これを各メンバー端末に配布する。これによって、各メンバー端末が他の全てのメンバー端末のアドレスを取得することができ、メンバー端末間のグループ通信が可能となる。
【0004】
【発明が解決しようとする課題】
上記公開公報に記載されたグループ通信方法では、グループ通信に参加できるメンバー端末を予め決定しておき、メンバー端末の識別子を特定の通信端末に登録しておく必要がある。また、グループ通信は、メンバー端末の識別子リストを備えた特定端末から他のメンバー端末に対してグループ通信の開始を呼びかける必要があり、任意のメンバー端末からグループ通信の開始を呼びかけることはできない。
【0005】
しかしながら、グループ通信の利用形態としては、例えば、電子会議や娯楽目的での情報交換のために、任意の端末装置からその場に居合わせた不特定多数の通信端末に対してグループ通信の開始を呼掛け、呼掛けに応答した端末装置との間で閉域通信網を形成し、手軽にグループ通信を開催したい場合がある。また、不特定の複数の通信端末間でグループ通信する場合に、各端末が自律的にグループの構成員(通信端末)を認識し、柔軟な閉域通信網を構築したい場合がある。
【0006】
本発明の目的は、不特定の複数の通信端末間で自律的に閉域通信網を構築できるグループ通信方法を提供することにある。
本発明の他の目的は、不特定の複数の通信端末からなる閉域通信網への参加と離脱を可能した通信端末装置を提供することにある。
【0007】
【課題を解決するための手段】
上記目的を達成するために、本発明のグループ通信方法は、任意の第1の通信端末からグループ識別情報を含む呼掛けメッセージを不特定多数の通信端末に対してブロードキャストするステップと、上記第1の通信端末が、他の通信端末からブロードキャストされた上記グループ識別情報を含む応答メッセージを受信するステップとからなり、上記第1の通信端末と上記呼掛けメッセージが送信されてから所定時間内に応答メッセージを送信した少なくとも1つの通信端末とによって閉域通信網を形成し、上記グループ識別情報を用いた通信メッセージによってグループ通信することを特徴とする。
【0008】
更に詳述すると、本発明のグループ通信方法では、上記第1の通信端末が、呼掛けメッセージを送信してから所定時間内に受信した応答メッセージの送信元端末のアドレスを前記グループ識別子と対応するグループ構成端末として記憶しておき、所定のタイミングで、上記グループ構成端末にグループ通信の開始を示す制御メッセージを送信する。
【0009】
本発明の好ましい実施例では、グループ通信の開始を示す制御メッセージの送信に先立って、上記第1の通信端末からグループ構成端末にグループ通信で使用すべき暗号キーを通知するステップを含む。また、上記呼掛けメッセージにグループ通信を公開するか否かを示す情報を設定するようにしておき、グループ通信が公開されていた場合、初期状態で形成された閉域通信網の構成端末と新たに参加する通信端末との間でグループ構成端末を追加するための制御手順を実行することによって、閉域通信網の規模を柔軟に変更する。
【0010】
本発明による通信端末装置は、通信メッセージを送受信するための送受信回路と、表示装置と、ユーザによって操作される入力装置と、通信メッセージの送受信を制御する接続制御プログラムを格納した記憶部と、上記接続制御プログラムを実行するプロセッサとを有し、
上記プロセッサが、入力装置からのユーザ入力に応答してグループ識別情報を含む呼掛けメッセージを不特定多数の通信端末にブロードキャストし、上記送受信回路で受信した上記識別情報を含む応答メッセージの送信元端末アドレスを記憶しておき、上記呼掛けメッセージを送信してから所定時間内に受信した応答メッセージの送信端末との間でグループを形成し、上記グループ識別情報を用いてグループ通信するように制御動作することを特徴とする。
【0011】
本発明の通信端末装置の他の特徴は、送受信回路によって他の端末装置からの呼掛けメッセージが受信された時、上記プロセッサが、呼掛けメッセージに含まれるグループ種別情報を表示装置に表示し、入力装置からのユーザ入力に応答して前記グループ識別情報を含む応答メッセージをブロードキャストすることを特徴とする。
上記構成により、本発明の通信端末装置は、不特定の端末との間でグループの構成端末を自律的に認識して閉域通信網を構築し、グループ通信を行うことができる。
【0012】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態について説明する。
図2は、閉域通信網を構築して他端末とグループ通信する本発明による通信端末装置の1実施例を示す。
通信端末装置1は、例えば、数10メートル程度の比較的短い通信距離をもつBluetooth仕様に対応した無線端末である。尚、Bluetooth仕様は、"Specification of the Bluetooth System Version 1.0 B" ( Dec. 1st 1999, http://www.bluetooth.com )に開示されている。
【0013】
無線端末1は、制御情報や制御プログラムを格納するためのメモリ2と、送受信データの無線変復調を行う送受信回路(Bluetooth Radioモジュール)3と、コンソール装置4と、コンソールインタフェース部5と、プロセッサ(CPU)6とからなる。
【0014】
上記メモリ2には、制御用のソフトウエアとして、送受信制御を行うBluetoothコアプロトコル処理部21と、通信コネクションを設定して呼制御を行うTelephony Controlプロトコル処理部22と、端末の識別 (Authentication)及びサービス承認 (Authorization)の機能をもつセキュリティーマネージャ処理部23とが装備されている。本発明の無線端末1は、上記メモリ2が、更に、任意の複数の通信端末間にグループ通信用の閉域通信網(以下、CUG(Closed Users Group)と記載する)を形成するための接続制御処理部24と、CUG構成端末に関する管理情報を記憶するためのメンバーリスト部25を備えている。
【0015】
図3は、本発明によって構成される複数の無線端末1(1A、1B、1C、…)からなる閉域通信網(CUG)を示す。
各無線端末1は、ユーザ情報に、例えば、メッセージ種別、宛先端末アドレス、グループ識別子などの制御情報を付与した通信メッセージを作成し、ブロードキャスト用のチャネルで送出する。各無線端末は、ブロードキャスト用チャネルで他端末からの送信メッセージを受信すると、受信メッセージに付与されたメッセージ種別、宛先端末アドレス、グループ識別子等の制御情報から、受信メッセージが自端末宛てのメッセージか否かを判断し、自端末宛のメッセージは取り込み、その他のメッセージは廃棄処理する。
【0016】
すなわち、本発明では、CUGを形成する各無線端末1が、グループ通信用データであることを示すメッセージ種別とCUGのグループ識別子とを付与したメッセージをブロードキャスト用チャネルで送出し、 CUG構成端末のみが上記メッセージを取り込むようにすることによって、CUG構成端末間でのメッセージのマルチキャスト通信7(7A、7B、7C、…)を可能としている。尚、上記各無線端末が、CUG毎に固有の暗号キーを用いて、送信メッセージの特定情報部分、例えば、ユーザ情報と特定の制御情報を暗号化し、CUG構成端末のみに上記暗号化情報の解読キーを配布しておけば、CUG構成端末以外の端末によるメッセージの傍受を防止した閉域性の高いグループ通信を実現できる。
【0017】
図4は、接続制御処理部24における概略的な処理フェーズを示す。
新規接続フェーズ10は、無線端末1を閉域通信網(CUG)に加入させるためのフェーズであり、このフェーズでは、無線端末1から他の不特定の無線端末への呼びかけによる新たなCUGの構築、または、無線端末1からの参加要求による既存CUGへの参加のための制御動作が実行される。
【0018】
通信フェーズ11は、無線端末1が閉域グループ通信を行うためのフェーズである。後述する実施例では、各CUG構成端末は、通信フェーズ11で、暗号化メッセージをマルチキャスト送信する。また、機密性を高めるために、暗号キーをランダムなタイミングで変更する(キープアライブ処理)。
【0019】
追加フェーズ12は、他の無線端末を自端末が所属するCUGに追加するためのフェーズである。追加フェーズ12は、 通信フェーズ11で動作中の各端末が、新たな端末から自端末が加入しているCUGへの参加要求を受けた場合、または、他の端末にCUGへの参加を呼びかけた時、新たな端末から参加応答を受信した場合に実行される。
【0020】
離脱フェーズ13は、他の何れかの端末がCUGから離脱した場合に、CUGのメンバーリスト部25から上記離脱端末の管理情報を削除するためのフェーズである。CUGを構成している各端末は、自ら離脱通知を送信してきた無線端末の他に、例えば、暗号キー変更の呼びかけ(キープアライブ要求)に対して応答を返さなかった無線端末も離脱端末と見做し、CUGのメンバーリスト部25から管理情報を削除する。
【0021】
解消フェーズ14は、自端末がCUGから離脱した時、 CUGのメンバーリスト部25から上記離脱CUGの管理情報を削除するためのフェーズである。 CUGから離脱する場合、各無線端末1は、該当CUGを構成している他の端末に対して離脱通知を送信し、メンバーリスト部25から上記CUGに関する管理情報を消去する。前述した離脱フェーズ13において、メンバーリスト部25から他の離脱端末の管理データを削除した結果、CUGの加入端末が自端末のみとなった場合も、CUGが解消される。
【0022】
図5は、メンバーリスト部25に形成される各種の管理リストの1実施例を示す。
メンバーリスト部25には、例えば、暫定グループリスト250Aと、暫定端末リスト260Aと、グループリスト250Bと、端末リスト260Bの4つの管理リストが形成される。
暫定グループリスト250Aは、新たに形成中のCUGに関する管理情報を示し、暫定端末リスト260Aは、上記暫定グループリスト250Aに登録されたCUGの構成端末、すなわち、CUGの形成を呼びかけた無線端末と、該CUGへの加入を表明した無線端末に関する管理情報を示す。
【0023】
各無線端末1の接続制御処理部24は、他の端末が発行する新たなCUGを形成するための呼掛けメッセージと、これに対する他端末からの応答メッセージを監視しており、他の端末からの新たなCUGを形成するための呼掛けメッセージが受信された時、上記暫定グループリスト250Aに、上記新たなCUGに関する管理情報エントリを登録する。暫定グループリスト250Aの各エントリは、例えば、新たに発生したCUGのグループ識別子(以下、暫定グループ識別子という)251Aと、該CUGのグループ種別252Aと、該CUGと対応する暫定端末リスト260Aのポインタアドレス253Aとからなっている。上記グループ種別252Aとしては、例えば、CUGにおける通信目的やCUGの代表者名等が使用される。
【0024】
暫定端末リスト260Aには、 CUG構成端末の管理情報として、CUGを形成するための呼掛けメッセージから抽出されるユーザ名261Aと端末アドレス262A、上記呼びかけに対する応答メッセージから抽出されるユーザ名261Aと端末アドレス262Aが登録される。また、各エントリには、ユーザ情報263Aとして、各メンバーの属性を示す情報が登録される。
上記暫定グループリスト250Aの内容は、呼掛けメッセージを受信した時点、またはユーザからの要求に応じて、コンソール画面に表示され、ユーザが表示された暫定グループリスト250Aから何れかのエントリを特定すると、これに対応する暫定端末リスト260Aの内容がコンソール画面に表示される。
【0025】
グループリスト250Bは、ユーザ(無線端末1)が加入手続したCUGに関する管理情報を示し、端末リスト260Bは、上記グループリスト250Bに登録された各CUGの構成端末に関する管理情報を示す。
上記グループリスト250Bの各エントリは、CUGのグループ識別子251Bと、該CUGのグループ種別252Bと、該CUGで使用される暗号キー254Bと、該CUGと対応する端末リスト260Bのポインタアドレス253Bとを含む。
端末リスト260Bの各エントリは、CUGを構成する各端末のユーザ名261Aと、端末アドレス262Bと、ユーザ情報263Bと、各端末からの受信状態264Bを含む。上記受信状態264Bには、該当する端末から後述するキープアライブ要求(暗号キー変更の呼掛け)、またはその応答を受信した場合にONが登録される。
【0026】
各無線端末1は、加入したCUGについて、端末リスト260Bに登録されている端末アドレスをセキュリティーマネージャ処理部23に接続許可端末として登録することにより、該当端末からP−P(Point-to-Point)コネクションの設定要求を受信した時、コネクションを確立するようになっている。
【0027】
図6は、移動端末1のコンソール装置4に用意されたCUG制御キーと表示内容との関係を示す。コンソール装置4は、CUG制御キーとして、接続入力キー41と、解消入力キー42と、追加入力キー43と、表示キー52とを備えている。これらの制御キーは、コンソール画面に表示されたアイコン形式のものであってもよい。
接続入力キー41は、接続制御処理部24に新規接続フェーズ10の処理を開始させるためのものであり、接続入力キー41が選択されると、コンソール装置4には、暫定グループリスト250Aに登録されている各CUGのグループ識別子251Aとグループ種別252Bの内容を示すCUG選択肢44(44A、44B、44C…)と、新規CUGの選択肢45とを含むメニュー画面が表示される。
【0028】
ユーザがCUG選択肢44の何れかを選択すると、コンソール画面には選択されたCUGの暫定端末リスト260Aに登録されている端末ユーザ名261A、端末アドレス262A、ユーザ情報263Aをそれぞれ端末ユーザ名48、端末アドレス49、ユーザ情報50とするメンバーリストが表示され、この状態でユーザが接続入力キー41を選択すると、上記選択されたCUGに対する接続処理が実行される。ユーザが新規CUGの選択肢45を選択した場合には、グループ種別入力ボックス51が表示され、ユーザからグループ種別の入力を受け付ける。ユーザが、グループ種別を入力した後、接続入力キー41を選択すると、新規CUGの形成処理が実行され、新規CUGへの参加を呼掛けるメッセージがマルチキャスト送信される。他の端末から上記呼掛けに対する応答メッセージを受信すると、その都度、上記新規CUGへの参加を表明した無線端末(すなわち、上記CUGに対応して暫定端末リスト260Aに登録された無線端末)の端末ユーザ名48、端末アドレス49、ユーザ情報50が表示される。
【0029】
離脱入力キー42は、接続制御処理部24に解消フェーズ14の処理を開始させるための入力キーである。離脱入力キー42が入力されると、コンソール装置4には、グループリスト250Bに登録されているCUG、即ち、無線端末1が現在参加しているCUGのグループ識別子251Bとグループ種別252Bの内容を示すCUG選択肢46(46A、46B、…)を含むがメニュー画面が表示される。ユーザが、上記メニューの何れかの選択肢を選択すると、選択されたCUGの構成端末に自端末の離脱を通知するためのメッセージがマルチキャストで送信され、グループリスト250Bから上記離脱CUGに関するエントリが削除される。このエントリ削除に伴って、上記離脱CUGと対応する端末リスト260Bもメンバーリスト部25から消去される。
【0030】
追加入力キー43は、接続制御処理部24に追加フェーズ12または新規接続フェーズ11の処理を開始させるための入力キーである。追加入力キー43が入力されると、コンソール装置4には、同一CUGへの接続を要求する相手端末を特定するための端末アドレス入力ボックス47が表示される。ユーザが、上記端末アドレス入力ボックス47に端末アドレスを入力すると、上記アドレスを持つ無線端末に対して自端末と同一CUGへの接続を要求するメッセージが送信される。
【0031】
表示キー52は、無線端末1が現在参加または所属しているCUGに関する管理情報を表示するための入力キーである。表示キー52が入力されると、コンソール装置4にはメニュー画面が現れ、グループリスト250Bに登録されているCUGのグループ識別子251Bとグループ種別252Bの内容を示す選択肢46(46A、46B、…)が表示される。ユーザが上記メニューで何れかの選択肢46を選択すると、コンソール装置4には上記選択されたCUGと対応する端末リスト260Bに登録されている端末ユーザ名261B、端末アドレス262B、ユーザ情報263B、受信選択フィールド264Bの内容が、それぞれ端末ユーザ名53、端末アドレス54、ユーザ情報55と、受信選択フィールド56として表示される。受信選択フィールド56は、CUGの各構成端末からの受信メッセージを取り込むかどうかを指定するためのフィールドであり、デフォルト値として、通常はチェックマークが設定されている。もし、特定の端末について受信メッセージを廃棄したい場合、ユーザは、上記特定端末の受信選択フィールド56に付されたチェックマークを消去すればよい。上記チェックマークが消去されると、端末リスト260Bの該当する受信状態フィールド264BがOFF状態となる。
【0032】
無線端末1はユーザメッセージ受信の都度、上記端末リスト260Bを参照し、受信メッセージの送信端末アドレスと対応するエントリの受信状態フィールド264BがOFF状態となっていた場合は、受信メッセージは廃棄処理する。但し、受信状態フィールド264BがOFF状態となった端末からの受信メッセージのうち、廃棄されるのは通常のユーザ情報を含むメッセージのみであり、制御用メッセージについては廃棄対象外となる。
【0033】
図1と図7〜図9は、各無線端末1で実行されるグループ通信用の処理シーケンス、図10と図11は、本発明のグループ通信で使用される各種メッセージのフォーマットを示し、ハッチング部分は暗号化される情報部分を意味している。各メッセージは、メッセージ100で示すように、メッセージ種別を示すメッセージ種別コード部100Aと、制御データまたはユーザデータを含むデータ部100Bとからなっている。
【0034】
図1は、無線端末1が呼掛け人となって新たなCUGを形成し、閉域通信網を構築する場合の処理シーケンスを示す。この処理シーケンスは、前述した新規接続フェーズ10で実行される。
無線端末1Aは、コンソール装置で接続入力キー41が選択され、選択メニューにおいて新規CUG選択肢45が選択されると、暫定グループ識別子251Aを生成し、ユーザにグループ種別252Aの設定を求め、暫定グループリスト250Aに上記識別子とグループ種別を含む新たなCUG管理情報エントリを登録する。この後、無線端末1Aは、不特定多数の無線端末に上記CUGへの参加を呼びかけるための呼掛けメッセージ101を生成し、ブロードキャストする。
【0035】
上記呼掛けメッセージ101は、図10に示すように、呼掛けを示すメッセージ種別コード101Aと、暫定グループ識別子101Bと、送信端末アドレス101Cと、初期状態のメンバー(構成端末)以外の他の無線端末に当該CUGを公開するか否かの方針を示す公開/非公開フラグ101Dと、グループ種別101Eと、送信端末のユーザ名などを示すユーザ情報101Fとを含む。Bluetooth仕様の無線端末の場合、上記送信端末アドレス101Cとして、個々の端末に割り当てられているMACアドレスを使用することができる。また、上記暫定グループ識別子101Bとしては、送信元となる無線端末1Aのアドレスを用いても良い。
【0036】
無線端末1Aは、呼掛けメッセージ101を送信した後、タイマーAをスタートさせ、予め決められた初期メンバー確認期間(T1)の間、他の無線端末からの応答を待つ。
【0037】
各無線端末は、呼び掛けメッセージ101とこれに対する応答メッセージを監視し、これらのメッセージの受信時に暫定グループリスト250Aと暫定端末リスト260Aに新たなエントリを登録する機能を備えている。
【0038】
無線端末1B、1Cは、上記呼び掛けメッセージ101を受信すると、暫定グループリスト250Aと暫定端末リスト260Aに上記呼び掛けメッセージが示すCUGと対応した新たなエントリを登録する。暫定グループリスト250Aの登録エントリには、呼掛けメッセージ101から抽出した暫定グループ識別子101Bとグループ種別101Eが設定される。また、暫定端末リスト260Aの登録エントリには、呼掛けメッセージ101から抽出した端末アドレス101Cと、送信端末ユーザ情報101Fが示すユーザ名が設定される。無線端末1B、1Cは、上記呼び掛けメッセージ101を受信すると、コンソール画面を通して新たなCUGの発生をユーザに通知し、ユーザからの応答入力を待つ。
【0039】
無線端末1B、1Cにおいて、ユーザが接続入力キー41を選択し、コンソール画面に表示されたメニューの中から上記CUGのエントリを選択した場合、暫定グループリスト250Aにおける選択CUGの管理情報エントリとこれに対応する暫定端末リスト260Aの内容をそれぞれグループリスト250Bと端末リスト260Bに移した後、応答メッセージ102をブロードキャストする。
応答メッセージ102は、図10に示すように、応答を示すメッセージ種別コード102Aと、暫定グループ識別子102B、送信端末アドレス102C、送信端末公開鍵102D、及び送信端末ユーザ情報102Eを含む。
【0040】
無線端末1B、1Cは、上記呼掛けメッセージに対する他の端末からの応答メッセージ102を監視し、他の端末からの応答メッセージ102を受信した場合、各応答メッセージから抽出した送信端末アドレス102Cと送信端末ユーザ情報102Eを含むエントリを生成し、上記暫定端末リスト260Aに登録する。このように、各無線端末1(1A、1B、1C)は、呼掛けメッセージ101または応答メッセージ102を受信するたびに暫定端末リスト260Aまたは端末リスト260Aを更新し、新規CUGの構成端末リストを自律的に作成する。暫定端末リスト260Aに登録されたエントリと、これに対応する端末リスト260Aの内容は、呼掛けメッセージを受信してから所定時間が経過した時点で、自動的に消去される。
【0041】
新規CUGの呼掛け人となった無線端末1Aは、初期メンバー確認期間(T1)が経過した時点で、上記新規CUGに関する暫定グループリスト250Aのエントリと、これに対応する暫定端末リスト260Aの内容をそれぞれグループリスト250Bと端末リスト260Bに移す。
【0042】
無線端末1Aは、新規CUGを構成する各無線端末との間にP−Pコネクションを設定する。前述したように、各無線端末では、端末リスト260Bに登録されている端末アドレスについて、セキュリティーマネージャ処理部23にP−P接続の許可登録をしているため、無線端末1B、1Cは、無線端末1AからのP−Pコネクションの設定要求を容認する。無線端末1Aは、無線端末1B、1Cとの間に設定したP−Pコネクションを通して、新規CUGで使用する共通暗号キーを設定した配布メッセージ103をそれぞれの端末に送信する。上記共通暗号キーの配布メッセージ103は、暗号キーの配布を示すメッセージ種別コード103Aと、グループ識別子103Bと、相手端末の公開鍵によって暗号化された共通暗号キー103Cとを含む。
【0043】
上記配布メッセージ103を受信した無線端末1B、1Cは、それぞれの秘密暗号鍵を使用して受信メッセージの暗号化部分103Cを復号化し、共通暗号キーを得る。無線端末1B、1Cは、復号化して得られた共通暗号キーをグループリスト250Bに暗号キー254Bとして登録する。一方、配布メッセージ103の送信元となった無線端末1Aも、自分が送信した共通暗号キーをグループリスト250Bに暗号キー254Bとして登録している。
【0044】
無線端末1Aは、共通暗号キーを配布した後、暗号キー切替えメッセージ104を生成し、これを新規CUGの構成端末に対してマルチキャストした後、通信フェーズ11へ移行する。上記暗号キー切替えメッセージ104は、図10に示すように、切替えメッセージコード104Aと、共通暗号キーによって暗号化されたグループ識別子104Bとを含む。各無線端末1B、1Cは、上記切替えメッセージ104の受信を契機に通信フェーズ11へ移行し、上記暗号キーで送受信情報を暗号化/復号化しながらグループ通信する。
【0045】
通信フェーズ11において、CUGの各構成端末は、ユーザデータメッセージ105をマルチキャストすることによって、互いに通信する。ユーザデータメッセージ105は、ユーザデータであることを示すメッセージ種別コード105Aと、グループ識別子105Bと、送信端末アドレス105Cと、ユーザデータ105Dからなり、このうち、送信端末アドレス105Cとユーザデータ105Dが共通暗号キーによって暗号化される。上記共通暗号キーによって暗号化された情報は、同一の共通暗号キーを持つCUG構成端末においてのみが復号化できるため、CUGの各構成端末1(1A、1B、1C)は閉域性の高いグループ通信を行うことが可能となる。
【0046】
図7は、グループ通信を行っている無線端末1(1A、1B、1C)が、通信フェーズ11において、CUGの構成端末を定期的に確認し、端末リスト260Bを定期的に更新するためのキープアライブの処理シーケンスを示す。
CUGの各構成端末は、それぞれキープアライブタイマ(C)を備えており、暗号キー切替えメッセージ104の受信の都度、上記キープアライブタイマ(C)にランダムな値を設定し、これを起動する。無線端末1Bは、キープアライブタイマがタイムアウトすると、キープアライブ要求メッセージ106をマルチキャストし、一定期間(T3)応答を待つ。キープアライブメッセージ106は、図10に示すように、キープアライブであることを示すメッセージ種別コード106Aと、グループ識別子106Bと、送信端末アドレス106Cと、送信端末ユーザ情報106Dとを含み、このうち、送信端末アドレス106Cと送信端末ユーザ情報106Dが共通暗号キーによって暗号化されている。
【0047】
キープアライブメッセージ106を受信した各無線端末(1A、1C)は、キープアライブ応答として、自端末におけるグループ通信の継続を通知するための継続メッセージ107をマルチキャストする。上記継続メッセージ107は、継続メッセージであることを示すメッセージ種別コード107Aと、グループ識別子107Bと、送信端末アドレス107Cと、送信端末ユーザ情報107Dと、送信端末の公開鍵107Eを含み、送信端末アドレス107C、送信端末ユーザ情報107Dおよび公開鍵107Eは共通暗号キーによって暗号化されている。他の端末から継続メッセージ107を受信した無線端末1A、1Cは、自端末のキープアライブタイマ(C)を停止する。
【0048】
キープアライブメッセージ106または継続メッセージ107を受信したCUGの各構成端末は、端末リスト260Bにおいて、受信メッセージの送信端末と対応するエントリの受信状態フィールド264Bに通信継続中を示すONフラグを立て、受信メッセージの送信端末が端末リスト260Bに未登録の場合は、新たなエントリを追加登録する。
【0049】
キープアライブメッセージ106の送信元となった無線端末1Bは、継続メッセージ107を返送した各無線端末との間にP−Pコネクションを設定し、配布メッセージ103によって新たな共通暗号キーを配布する。また、無線端末1Bは、キープアライブメッセージ106を送信してから一定時間(T3)が経過した時点で、暗号キー切替えメッセージ104をブロードキャストする。上記切替えメッセージ104は、切替えメッセージであることを示すメッセージ種別コード104Aと、新たな共通暗号キーで暗号化されたグループ識別子104Bとを含む。尚、上記グループ識別子104Bとしては、従来の識別子に代えて、無線端末1Bが設定する新たなグループ識別子に変更してもよい。
【0050】
CUG構成端末1(1A、1B、1C)は、切替えメッセージ104によってグループ識別子が新たな識別子に変更された場合は、これをグループリスト250Bに登録する。 CUGの各構成端末は、切替えメッセージ104の送信または受信時点で、受信状態フィールド264BにONフラグが立っていないエントリを端末リスト260Bから削除し、キープアライブタイマ(C)をランダムな設定値で再起動した後、CUG通信動作を継続する。上記切替えメッセージ104の発行によって、CUGの各構成端末は、新しい共通暗号キーを適用し、場合によっては新しいグループ識別子を用いて、グループ通信を継続することになる。
【0051】
図8は、無線端末1A、1B、1Cからなる閉域通信網に新たな端末1Dを追加する場合の処理シーケンスを示す。これらの処理は、無線端末1A、1B、1Cでは追加フェーズ12、新たな端末1Dでは新規接続フェーズ10で実行される。
既存CUGへの新たな端末の接続処理は、CUG構成時に最初にブロードキャストされる呼掛けメッセージ101の公開/非公開フラグ101Dの状態によって異なる。ここでは、CUGが公開されていた場合の処理シーケンスを示す。
【0052】
新たな端末1Dで、ユーザが接続入力キー41を選択し、新規CUG45を選択した場合、不特定多数の無線端末に対して新たな呼掛けメッセージ101がブロードキャストされる。既にグループ通信中の無線端末1A、1B、1Cは、CUG構成時に公開/非公開フラグ101DでCUGを公開することになっていた場合、上記新たな呼掛けメッセージ101の受信に応答して、送信元の端末1Dにグループ通知メッセージ108をユニキャスト返送する。上記グループ通知メッセージ108は、図11に示すように、グループ通知を示すメッセージ種別コード108Aと、宛先端末アドレス(端末1Dのアドレス)108Bと、自端末が参加しているCUGのグループ識別子108Cと、送信端末アドレス108Dと、上記CUGのグループ種別108Eとを含む。
【0053】
端末1Dは、上記グループ通知メッセージ108を受信すると、受信メッセージから抽出したグループ識別子108Cとグループ種別108Eとを含む新たな管理情報エントリを暫定グループリスト250Bに登録した後、コンソール装置4に上記エントリの内容を表示する。同一グループ識別子108Cを持つ複数のグループ通知メッセージが受信された場合、最初の受信メッセージを残して、後続のメッセージは破棄される。
【0054】
端末1Dのユーザが、コンソール画面上で上記グループ通知メッセージ108が示したグループ識別子を選択し、接続を指示した場合、端末1Dは、上記グループ通知メッセージ108の送信元(ここでは無線端末1B)に対して、参加確認メッセージ109をユニキャスト送信し、上記グループ識別子を含む管理情報エントリを暫定グループリスト250Aからグループリスト250Bに移し、無線端末1Bのアドレスを端末リスト260Bに登録する。
【0055】
上記参加確認メッセージ109は、図11に示すように、参加確認メッセージであることを示すメッセージ種別コード109Aと、宛先端末アドレス(無線端末1Bのアドレス)109Bと、グループ通知メッセージ108で提示されたグループ識別子109Cと、送信端末アドレス109Dと、送信端末の公開鍵109Eとを含む。
【0056】
参加確認メッセージ109Aを受信した無線端末1Bは、新たな端末1Dとの間にP−Pコネクションを設定し、CUG内で使用中の共通暗号キーを示す配布メッセージ103を送信する。また、上記新たな端末1Dのアドレスを示す追加紹介メッセージ110を生成し、CUGの各構成端末にマルチキャストする。上記追加紹介メッセージ110は、図11に示すように、追加紹介であることを示すメッセージ種別コード110Aと、グループ識別子110Bと、新端末アドレス110Cと、新端末ユーザ情報110Dを含み、上記新端末アドレス110Cと新端末のユーザ情報110Dは共通暗号キーで暗号化されている。
【0057】
新たな端末1Dは、配布メッセージ103を受信すると、共通暗号キーをグループリスト250Bに登録した後、一定期間(T5)、CUGの各構成端末から送信される受入確認メッセージ111を待つ。一方、追加紹介メッセージ110を送信元となった無線端末1Bと、追加紹介メッセージ110を受信したCUGの他の無線端末(1A、1C)は、それぞれ受入確認メッセージ111を生成し、新たな端末1Dに対してユニキャスト送信する。上記受入確認メッセージ111は、受入確認であることを示すメッセージ種別コード111Aと、宛先端末アドレス(無線端末1Dのアドレス)111Bと、グループ識別子111Cと、送信端末アドレス111Dと、送信端末のユーザ情報111Eを含む。
これらの項目のうち、グループ識別子111Cと、送信端末アドレス111Dと、ユーザ情報111Eは、共通暗号キーで暗号化されており、上記ユーザ情報111Eとして、例えば、ユーザ名が設定される。
新たな端末1Dは、一定期間(T5)内に受信した受入確認メッセージ111から抽出した送信端末アドレス111Dとユーザ情報111Eを端末リスト260Bに登録し、以後、CUGの一員としてグループ通信に参加する。
【0058】
図9は、グループ通信中の無線端末1DがCUGから離脱する場合の処理シーケンスを示す。これらの処理は、離脱端末1Dでは解消フェーズ14、CUGの他の構成端末(1A、1B、1C)では離脱フェーズ13で実行される。
離脱端末1Dのユーザが、コンソール画面で離脱入力キー42を選択し、画面に表示されたグループ識別子46の1つを選択して入力した場合、離脱端末1Dは、選択されたグループ識別子をもつCUGの構成端末に対して離脱通知メッセージ112をマルチキャスト送信した後、グループリスト250Bから上記グループ識別子をもつ管理情報エントリを削除し、これと対応する端末リスト260Bを削除する。また、セキュリティーマネージャ処理部23に通知して、上記CUGの各構成端末に関するP−P接続の許可を抹消する。
【0059】
上記離脱通知メッセージ112は、図11に示すように、離脱通知であることを示すメッセージ種別コード112Aと、グループ識別子112Bと、送信端末アドレス112Cを含む。これらの項目のうち、送信端末アドレス112Cは共通暗号キーで暗号化されている。
【0060】
CUGの他の構成端末(1A、1B、1C)は、上記離脱通知メッセージ112を受信すると、受信メッセージが示す離脱端末1Dのアドレスを端末リスト260Bから削除し、セキュリティーマネージャ処理部に通知して、上記離脱端末1DのP−P接続許可を抹消する。その後、各構成端末は、キープアライブタイマ(C)をランダムな設定値で再起動する。これによって、キープアライブタイマが最初にタイムアウトした無線端末がキープアライブ処理を開始し、CUGで使用する暗号キーを更新することになる。
【0061】
各無線端末では、上述したように離脱端末を端末リスト260Bから削除した結果、またはキープアライブ処理で応答の無い無線端末を端末リスト260Bから削除した結果、端末リスト260Bが空になった場合、グループリスト250Bから上記端末リストと対応する管理情報エントリを削除し、該当するCUGにおけるグループ通信を終了する。これらの処理は、解消フェーズ14において実行される。
【0062】
図12〜図20は、以上の処理シーケンスを実行するために各無線端末1の接続制御処理部24が備えるプログラムのフローチャートを示す。
図12は、閉域通信網への接続処理ルーチン100を示す。
接続処理ルーチン100では、ユーザイベントを監視しており(S102)、ユーザイベントが発生すると、それが接続指示か否かを判定し(S104)、接続指示でなければユーザイベントの監視動作(S102)に戻り、接続指示の入力を待つ。ユーザが接続を指示(接続入力キー41を選択)した場合、暫定グループリスト250AにCUG管理情報エントリが登録されているか否かを判定する(S106)。エントリが登録されていた場合は、登録されているCUGの選択肢44と新規CUGの選択肢45をコンソール装置4に表示し、ユーザイベントを監視する(S108)。
【0063】
ユーザイベントが発生すると、ユーザが新規CUG選択肢45を選択したか否かを判定し(S110)、新規CUG選択肢45が選択された場合は、自動生成した暫定グループ識別子とグループ種別ボックス51に入力されたグループ識別子とを含む管理情報エントリを暫定グループリスト250Aに登録する(S112)。次に、呼掛けメッセージ101を生成し、これをブロードキャスト送信(S116)した後、タイマAをスタートさせ(S118)、図13のステップS119で、一定時間(T1)、他端末からの受信メッセージを監視する。
【0064】
他の端末からメッセージを受信すると、受信メッセージがグループ通知メッセージ108か否かを判定し(S120)、グループ通知メッセージの場合は、グループ識別子とグループ種別をコンソール画面に表示すると共に、上記グループ識別子とグループ種別を含むエントリを暫定グループリスト250Aに登録する(S122)。受信メッセージが応答メッセージ102の場合は、応答メッセージ102が示す送信端末アドレスとユーザ情報を含むエントリを暫定端末リスト260Aに登録する(S124)。
【0065】
上記ステップ119〜124は、タイマAがタイムアウトするまで繰り返され、タイマAがタイムアウトすると(S126)、グループ通知メッセージ108を受信済みか否かを判定する(S128)。グループ通知メッセージ108を受信済みの場合は、ユーザイベントを監視し(S130)、新規CUG選択肢45が選択されたかを判定する(S132)。ユーザが新規CUG選択肢45を選択した場合は、ステップS134に進み、CUG選択肢44を選択した場合には、図17で後述する追加接続処理(S300)を実行する。
【0066】
グループ通知メッセージ108を受信済みでなかった場合、または、ユーザが新規CUG選択肢45を選択した場合は、新たなCUGでグループ通信するために、ステップS112で暫定グループリスト250Aに登録したエントリの内容をグループリスト250Bに移し、これと対応する暫定端末リスト260Aの内容を端末リスト260Bに移し、該端末リストに登録された各無線端末のアドレスをセキュリティーマネージャ処理部23に接続許可登録する(S134)。次に、接続許可登録した各無線端末との間にP−Pコネクションを設定し、配布メッセージ103によって暗号キーを配布する(S136)。もし、暗号キーが配布できない端末があった場合は、端末リスト260Bから上記端末に関する管理情報エントリを削除する。この後、暗号キー切替えメッセージ104を生成し、CUGの各構成端末に対してマルチキャスト送信し(S138)、通信フェーズ200に移行する。図1で説明した端末1Aは、以上の処理シーケンスを実行する。
【0067】
図12に戻って、ステップS110でユーザが新規CUG選択肢45以外のもの、即ち、暫定グループリストに登録されているCUG選択肢を選択した場合は、暫定グループリスト250Aにある上記CUG選択肢が示す管理情報エントリをグループリスト250Bに移し、これと対応する暫定端末リスト260Aの内容を端末リスト260Bに移し、端末リスト260B に登録された端末アドレスをセキュリティーマネージャ23に接続許可登録する(S142)。次に、応答メッセージ102を生成し、これをブロードキャスト送信(S144)した後、タイマBをスタートし、図14のステップS148で、一定時間(T2)、他端末からの受信メッセージを監視する。
【0068】
他の端末からの受信メッセージが応答メッセージ102の場合は、該応答メッセージの送信端末アドレスとユーザ情報を端末リスト260Bに登録し、上記送信端末アドレスについてセキュリティーマネージャ処理部23にP−P接続許可を登録する(S150)。次に、受信メッセージが暗号キーの配布メッセージ103か否かを判定し(S152)、暗号キーの配布メッセージでなければ、タイマBがタイムアウトしたか否かを判定する(S164)。もし、タイムアウトしていなければ、ステップS148に戻って更に受信メッセージの監視を継続する。暗号キーの配布メッセージを受信することなくタイマーBがタイムアウトした場合は、グループリスト250Bから今回登録したエントリを削除すると共に、これと対応する端末リスト260Bを消去し、該端末リストに登録されていた端末アドレスについてセキュリティーマネージャ処理部23における接続許可を抹消し(S162)、接続処理を終了する。
【0069】
ステップS152で、受信メッセージが暗号キーの配布メッセージ103であった場合、受信メッセージから抽出した暗号キーをグループリスト250Bに登録(S153)した後、更に次の受信メッセージを監視する(S154)。メッセージを受信すると、受信メッセージが暗号キー切替えメッセージ104か否かを判定し(S158)、切替えメッセージ104を受信した場合は、通信フェーズ200へ移行する。受信メッセージが切替えメッセージ104でなければ、タイマBがタイムアウトしたか否かを判定し(S160)、タイムアウトしていなければ、ステップS154で受信メッセージの監視を継続する。タイマBがタイムアウトした場合には、ステップS162に進み、グループリスト250Bからのエントリ削除と、端末リスト260Bの消去、セキュリティーマネージャ処理部23における端末アドレスの接続許可の抹消処理を実行した後、接続処理を終了する。以上の処理は、図1で説明した端末1B、1Cの動作に相当する。
【0070】
図15は、キープアライブ処理ルーチンS210のフローチャートを示す。
キープアライブ処理210)では、キープアライブタイマ(C)にランダムな時間を設定し(S212)、タイマを起動する(S214)。次に、キープアライブメッセージ106が受信されるのを待ち(S216)、キープアライブメッセージを受信した場合は、キープアライブタイマ(C)を停止し、継続メッセージ107をCUGの構成端末にマルチキャスト送信する(S218)。この後、暗号キーの配布メッセージ103が受信されるのを待ち(S220)、一定期間内に暗号キー配布メッセージ103を受信できなければ、キープアライブ処理を終了する。
【0071】
一定期間内に暗号キー配布メッセージ103を受信した場合は、暗号キー切替えメッセージ104が受信されるのを待ち(S222)、切替えメッセージ104を受信できなければ、キープアライブ処理を終了する。もし、一定期間内に切替えメッセージ104を受信した場合は、端末リスト260Bから上記キープアライブメッセージ106に応答して継続メッセージ107をマルチキャストしなかった端末の管理情報エントリを削除すると共に、上記端末についてセキュリティーマネージャ処理部23のP―P接続許可登録を抹消し(S224)、上記暗号キー配布メッセージ103が示す新しい暗号キーとグループ識別子をグループリスト250Bに登録(S226)した後、ステップS212に戻る。以上の処理は、図7で説明した無線端末1A、1Cの動作に相当する。
【0072】
ステップS216におけるキープアライブメッセージ106の受信待ちは、キープアライブタイマ(C)がタイムアウトするまで繰り返され(S228)、キープアライブタイマ(C)がタイムアウトした場合は、キープアライブ要求処理230を実行した後、ステップS212に戻る。
【0073】
図16は、キープアライブ要求処理230の詳細フローチャートを示す。
キープアライブ要求処理230では、キープアライブメッセージ106をマルチキャスト送信し(S232)、該メッセージに応答して継続メッセージ107を返送した端末に対して、暗号キー配布メッセージ103により暗号キーを配布する(S234)。上記キープアライブメッセージ106に対して、一定時間内に応答しなかった端末については、端末リスト260Bから管理情報エントリを削除し、セキュリティーマネージャ処理部23でのP−P接続許可を抹消する(S236)。
【0074】
次に、端末リスト260Bの登録エントリをチェックし(S238)、端末リスト260Bの登録エントリがあれば、グループリスト250Bにグループ識別子と暗号キーを登録し(S240)、端末リスト260Bに登録されたCUGの構成端末に対して切替えメッセージ104をマルチキャスト送信して(S242)、図15のステップ212に進む。ステップS238で、端末リスト260Bにエントリが登録されていなければ、キープアライブ処理210を終了する。
以上の処理は、図7で説明した無線端末1Bの動作に相当する。
【0075】
図17は、閉域通信網への追加接続処理ルーチン300のフローチャートを示す。
追加接続処理ルーチン300では、図13のステップS132でユーザが選択したCUGの管理情報エントリを暫定グループリスト250Aからグループリスト250Bに移し、上記CUGと対応する暫定端末リスト260Aを端末リスト260Bに移し、この端末リストに登録された端末アドレスについて、セキュリティーマネージャ処理部23にP−P接続許可を登録する(S302)。次に、参加確認メッセージ109を生成し、これをグループ通知メッセージの送信元となった無線端末に対して返送し(S304)、暗号キーの配布メッセージ103が受信されるのを待つ(S306)。一定時間(T4)内に暗号キーの配布メッセージを受信できなかった場合は、グループリスト250Bから今回登録した管理情報エントリを削除し、これと対応する端末リスト260Bを削除し、端末リスト260Bが示すCUGの構成端末について、セキュリティーマネージャ処理部23のP−P接続許可を抹消(S308)した後、この接続処理を終了する。
【0076】
一定時間内(T4)に暗号キーの配布メッセージ103を受信した場合には、タイマDをスタートさせ(S310)、受信メッセージを監視する。受入確認メッセージ111を受信した場合は、受信メッセージの送信端末アドレスと、ユーザ情報として示されたユーザ名とを含むエントリを端末リスト260Bに登録し、上記端末アドレスについて、セキュリティーマネージャ処理部23にP−P接続許可を登録する(S312)。上記受入確認メッセージ111の受信処理は、タイマDがタイムアウトするまで繰り返され、タイマDがタイムアウトすると(S314)、通信フェーズ200へ移行する。 以上の処理は、図8で説明した新たな端末1Dの動作に相当する。
【0077】
図18は、CUGに新たな端末を受け入れる側の無線端末で実行される受け入れ処理ルーチン400のフローチャートを示す。
受け入れ処理ルーチン400では、受信メッセージを監視しており(S402)、メッセージが受信されると、受信メッセージが呼掛けメッセージ101か否かを判定する(S404)。呼掛けメッセージ101でなければ、ステップS402に戻り、受信メッセージの監視を継続する。呼掛けメッセージ101が受信された場合は、自端末が参加しているCUGが公開されたものか否かを判定し(S406)、非公開であれば、ステップS402に戻る。上記CUGが公開されていた場合は、ランダムに設定された時間経過の後(S408)、上記呼掛けメッセージ101の送信元となっている新たな端末に対してグループ通知メッセージ108を送信し(S410)、上記端末からの参加確認メッセージ109が受信されるの待つ(S412)。
【0078】
参加確認メッセージ109を受信した場合は、上記新端末に対してP−Pコネクションを設定し、暗号キー配布メッセージ103によってCUG内で使用すべき暗号キーを配布する(S414)。次に、CUGの構成端末に対して追加紹介メッセージ110によって上記新端末のアドレスを通知し(S416)、端末リスト260Bに上記新端末の管理情報エントリを登録し、新端末アドレスについてセキュリティーマネージャ処理部23に接続許可を登録する(S418)。この後、上記新端末に受け入れ確認メッセージ111を送信し(S420)、通信フェーズ200に移行する。
以上の処理は、図8で説明した端末1Bの動作に相当する。
【0079】
図19は、離脱処理ルーチン500のフローチャートを示す。
離脱処理ルーチン500では、受信メッセージを監視し(S502)、離脱通知メッセージ112が受信されるのを待つ(S504)。離脱通知メッセージ112が受信されると、端末リスト260Bから上記離脱通知メッセージの送信元端末の管理情報エントリを削除し、上記端末のアドレスについてセキュリティーマネージャ処理部23の接続許可を抹消する(S506)。端末リスト260Bに残ったエントリ数をチェックし(S508)、端末リストに登録端末が存在していれば、キープアライブ処理210を実行した後、ステップS502に戻って受信メッセージの監視を継続する。上記離脱端末のエントリを削除した結果、端末リスト260Bに登録済みの端末がゼロとなった場合は、該端末リスト260Bと対応するCUG管理情報エントリをグループリスト250Bから削除し、処理を終了する。以上の処理は、図9で説明した端末1A、1B、1Cの動作に相当する。
【0080】
図20は、閉域通信網から離脱した無線端末で実行される解消処理ルーチン600のフローチャートを示す。
解消処理ルーチン600では、ユーザイベントを監視し(S602)、離脱入力キー43の操作による離脱指示が入力されるのを待つ(S604)。離脱指示が入力された場合は、ユーザがメニュー画面で選択したCUGの構成端末に対して、離脱通知メッセージ112をマルチキャスト送信する(S606)。次に、グループリスト250Bから上記離脱CUGの管理情報エントリを削除し、これと対応する端末リスト260Bを削除し、該端末リスト260Bに登録されていた端末アドレスについて、セキュリティーマネージャ処理部23におけるの接続許可を抹消し(S608)、処理を終了する。以上の処理は、図9で説明した離脱端末1Dの動作に相当する。
【0081】
図21は、追加接続処理の他の実施例として、既にグループ通信中の非公開のCUGに対して新たな端末1Dを参加させるための処理シーケンスを示す。
本実施例では、新端末1Dが非公開CUGに後から参加するための条件として、新端末1Dのユーザが上記CUGを構成する端末群のうちの少なくとも1つの端末アドレスを知っており、その端末に対して参加希望を通知するものとする。ここでは、新端末1Dのユーザが、無線端末1Bのアドレスを知っており、グループ通信中の無線端末1Bに対して追加参加を要求する場合の処理シーケンスを示す。
【0082】
新端末1Dは、既知の無線端末1Bとの間にP−Pコネクションを設定し、参加希望メッセージ113を送信する。参加希望メッセージ113は、図11に示すように、参加希望を示すメッセージ種別コード113Aと、送信端末アドレス113Bと、送信端末の公開鍵113Cと、例えばユーザ名を示すユーザ情報113Dとを含む。
無線端末1Bは、上記参加希望メッセージ113を受信すると、配布メッセージ103によって新端末1DにCUG内で現在使用中の暗号キーを配布する。これ以降の処理シーケンスは、図8と同様である。
【0083】
図22は、追加接続処理の更に他の実施例として、CUGの構成端末側から新端末1Dに対して参加を呼掛け、これに応答して新端末1DがCUGに追加参加する場合の処理シーケンスを示す。
CUGに参加してグループ通信中の無線端末1Bのユーザが、コンソール画面で追加入力キー43を入力し、端末アドレス入力ボックス47に新端末1Dのアドレスを入力した場合、無線端末1Bから新端末1Dにグループ通知メッセージ108が送信される。
【0084】
新端末1Dは、上記グループ通知メッセージ108を受信すると、該グループ通知メッセージ108によって通知されたグループ識別子とグループ種別をコンソール画面に表示する。新端末1Dのユーザが、接続入力キー41を選択し、上記グループ識別子を選択すると、新端末1Dから無線端末1Bに参加確認メッセージ109が送信され、その後は、図8と同様の処理シーケンスが実行される。
【0085】
図23は、上述した図21、図22の追加接続を実現するための呼掛け接続処理ルーチン700のフローチャートを示す。
呼掛け接続処理ルーチン700では、ユーザイベントを監視し(S702)、追加指示の発生を待つ(S702)。ユーザが、コンソール画面で追加入力キー43を選択し、アドレス入力ボックス47に宛先となる無線端末アドレスを入力すると、グループリスト250Bを参照して、自端末が現在CUGに所属中(グループ通信中)か否かを判定する(S706)。CUGに所属中であれば、図18に示した受け入れ処理ルーチンのステップS410以降の処理を実行する。以上の処理シーケンスによって、図22で説明した端末1Bの動作が実行される。
【0086】
自端末が現在CUGに所属していなかった場合は、上記アドレス入力ボックス47に入力された無線端末アドレスとの間にP−Pコネクションを設定し、参加希望メッセージ113を送信する(S708)。次に、暗号キー配布メッセージ103が受信されるのを待ち(S710)、暗号キー配布メッセージ103を受信した場合は、該メッセージで通知されたCUGのグループ識別子と暗号キーを含む管理情報エントリをグループリスト250Bに登録し、これと対応する端末リスト260Bに上記参加希望メッセージ113の宛先となった端末アドレスを登録し、この端末アドレスについてセキュリティーマネージャ処理部23に接続許可を登録する(S712)。この後、図17に示した追加接続処理ルーチンのステップS310以降の処理を実行する。以上の処理シーケンスによって、図21で説明した新端末1Dの動作が実行される。
【0087】
図24は、受け入れ処理ルーチン400の他の実施例を示す。
受け入れ処理ルーチン400において、受信メッセージを監視し(S402)、参加希望メッセージ113が受信されるのを待ち(S421)、参加希望メッセージ113が受信された場合に、該メッセージの送信元端末に対して暗号キー配布メッセージ103を送信し(S422)、図18に示した受け入れ処理ルーチンのステップS416以降の処理を実行する。以上の処理シーケンスによって、図21で説明した端末1Bの動作が実行される。
【0088】
図25は、追加接続処理ルーチン300の他の実施例を示す。
追加接続処理ルーチン300において、受信メッセージを監視して(S316)、グループ通知メッセージ108が受信されるのを待ち(S318)、グループ通知メッセージ108が受信された場合、図17に示した追加接続処理ルーチンのステップS302以降の処理を実行する。以上の処理シーケンスによって、図22で説明した新端末1Dの動作が実行される。
【0089】
以上の実施例では、CUGの構成端末が、ブロードキャストチャネルを利用してメッセージをマルチキャストあるいはユニキャスト送信することにより、ユーザ情報や制御情報を交信する例を示したが、上記マルチキャストに代えてCUGの構成端末間に設定したP−M(Point-to-Multipoint)コネクションを利用し、上記ユニキャストに代えて構成端末間に設定したP−Pコネクションを利用してもよい。P−MコネクションやP−Pコネクションを利用する場合、各無線端末は、CUGを構成する他の無線端末との間のコネクションの設定を選択的に行うことによって、メッセージの送信相手を限定できる。
【0090】
例えば、図6に示したグループリストのメニュー画面に、受信選択フィールド56の他に、更に送信先選択フィールドも用意しておき、送信先選択フィールドにチェックマークが付されていない端末に対してはコネクションを設定しないようにすることも可能である。
【0091】
図26は、グループ通信中の無線端末1A、1B、1CからなるCUGに、インターネット等のIP網9とアクセスポイント8を介して、インターネット端末1Fを接続するネットワーク構成を示す。
IP網上では不特定多数の端末に対してメッセージをブロードキャストすることができないため、インターネット端末1Fは、既存CUGに接続するための呼掛けメッセージ101をブロードキャストすることができない。このような場合、インターネット端末からの接続を受付け可能とするために、例えば、CUGを代表する端末のアドレスをグループ識別子、グループ種別と共に、インターネット上の公開グループデータベース15に登録しておき、インターネット端末1Fが、上記公開グループデータベース15を参照することにより、参加を希望するCUGを選択し、選択したCUGの代表端末のアドレスに対して参加希望メッセージ113を送信するようにすればよい。上記代表端末を端末1B、インターネット端末1Fを新端末1Dに対応付けると、図21に示した処理シーケンスに従って、インターネット端末1Fを既存のCUGに参加させることが可能となる。
【0092】
【発明の効果】
以上の説明から明らかなように、本発明によれば、任意の端末が不特定多数の端末にグループ識別情報をブロードキャストすることによってグループ形成を呼掛け、呼掛けた端末とこれに応答してきた端末とで閉域通信網を構成し、グループ識別子(グループアドレス)を利用して複数端末間のグループ通信を可能としたものである。
本発明によれば、最初に形成された閉域通信網に対して、端末の追加と離脱を許容することによって、閉域通信網の規模を柔軟に変更することができ、閉域通信網内での通信に暗号化通信を適用した場合、機密性の高い情報交換を行うことが可能となる。
【図面の簡単な説明】
【図1】本発明において複数の端末によって新たな閉域通信網を構成する際のシーケンスを示す図。
【図2】本発明による通信端末装置の1実施例を示す構成図。
【図3】本発明によって構成される閉域通信網の1例を示す図。
【図4】通信端末装置の接続制御部24における概略的な処理フェーズを示す図。
【図5】通信端末装置のメンバーリスト部25に形成される各種の管理リストの一例を示す図。
【図6】通信端末装置のコンソール装置が備える操作キーと表示内容の一例を示す図。
【図7】本発明におけるキープアライブ処理のシーケンスを示す図。
【図8】本発明において既存の閉域通信網に新たな端末を追加する場合の処理シーケンスを示す図。
【図9】本発明においてグループ通信中の端末が閉域通信網から離脱する場合の処理シーケンスを示す図。
【図10】実施例で使用される通信メッセージ100〜107のフォーマットを示す図。
【図11】実施例で使用される通信メッセージ108〜113のフォーマットを示す図。
【図12】通信端末の接続制御部24が備える接続処理ルーチン100の一部を示すフローチャート。
【図13】上記接続処理ルーチン100の他の一部を示すフローチャート。
【図14】上記接続処理ルーチン100の残り部分を示すフローチャート。
【図15】上記接続制御部24が備えるキープアライブ処理ルーチン210を示すフローチャート。
【図16】上記キープアライブ処理ルーチン210におけるキープアライブ要求処理230の詳細を示すフローチャート。
【図17】接続制御部24が備える追加接続処理ルーチン300を示すフローチャート。
【図18】接続制御部24が備える受け入れ処理ルーチン400を示すフローチャート。
【図19】接続制御部24が備える離脱処理ルーチン500を示すフローチャート。
【図20】接続制御部24が備える解消処理ルーチン600を示すフローチャート。
【図21】追加接続処理の他の実施例を示すシーケンス図。
【図22】追加接続処理の更に他の実施例を示すシーケンス図。
【図23】接続制御部24が備える呼び掛け接続処理ルーチン700を示すフローチャート。
【図24】受け入れ処理ルーチン400の他の実施例を示すフローチャート。
【図25】追加接続処理ルーチン300の他の実施例を示すフローチャート。
【図26】インターネット端末を追加接続可能にした閉域通信網の構成の1例を示す図。
【符号の説明】
1…通信端末装置、2…メモリー、3…送受信回路、4…コンソール装置、
5…コンソールインタフェース部、6…CPU、8…アクセスポイント、
9…インターネット、15…公開グループデータベース、
23…セキュリティーマネージャ処理部、24…接続制御処理部、
25…メンバーリスト部、250A…暫定グループリスト、250B…グループリスト、260A…暫定端末リスト、260B…端末リスト
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a closed group communication method and a communication terminal apparatus, and more particularly to a group communication method and a communication terminal apparatus in a relatively flexible closed communication network constructed by unspecified communication terminals.
[0002]
[Prior art]
A closed communication network is a communication network that can communicate only between specific communication terminals forming a group. The closed communication network can be constructed by, for example, connecting a plurality of communication terminals with a dedicated line and physically ensuring the closed property. In addition, a closed communication network can also be constructed by using user authentication, terminal device authentication, information encryption, etc., and virtualizing the communication network between communication terminals of a specific group. In such a closed communication network, each communication terminal can perform group communication by multicasting information to each other.
[0003]
In the wireless communication technology, for example, Japanese Patent Application Laid-Open No. 10-23028 discloses a method of constructing a closed communication network for an electronic conference system between a plurality of wireless terminals and performing group communication. In the invention of the above publication, an identifier list of terminals that are members of group communication is prepared in advance in a specific terminal, and when the group communication is started, the specific terminal sends the identifier list of member terminals to the broadcast message. Send with. Upon receiving the message, each terminal determines whether or not its own identifier is registered in the member identifier list, and if it is registered, notifies the specific terminal of its own address. The specific terminal creates an address list of the member terminals based on the received terminal address and distributes it to each member terminal. Thereby, each member terminal can acquire the addresses of all other member terminals, and group communication between member terminals becomes possible.
[0004]
[Problems to be solved by the invention]
In the group communication method described in the above publication, it is necessary to determine in advance member terminals that can participate in group communication and register the identifier of the member terminal in a specific communication terminal. Further, in group communication, it is necessary to call start of group communication from a specific terminal provided with an identifier list of member terminals to other member terminals, and it is not possible to call start of group communication from any member terminal.
[0005]
However, as a mode of use of group communication, for example, for the purpose of exchanging information for electronic conferences and entertainment purposes, the start of group communication is called from an arbitrary terminal device to an unspecified number of communication terminals present at the site. There is a case where it is desired to form a closed communication network with a terminal device that responds to a call and to easily hold a group communication. Further, when group communication is performed between a plurality of unspecified communication terminals, each terminal autonomously recognizes a member of the group (communication terminal) and may want to construct a flexible closed communication network.
[0006]
An object of the present invention is to provide a group communication method that can autonomously construct a closed communication network among a plurality of unspecified communication terminals.
Another object of the present invention is to provide a communication terminal device capable of joining and leaving a closed communication network composed of a plurality of unspecified communication terminals.
[0007]
[Means for Solving the Problems]
To achieve the above object, the group communication method of the present invention broadcasts an interrogation message including group identification information from an arbitrary first communication terminal to an unspecified number of communication terminals; The communication terminal receives a response message including the group identification information broadcast from another communication terminal, and responds within a predetermined time after the first communication terminal and the interrogation message are transmitted. A closed communication network is formed by at least one communication terminal that has transmitted the message, and group communication is performed by a communication message using the group identification information.
[0008]
More specifically, in the group communication method of the present invention, the address of the transmission source terminal of the response message received within a predetermined time after the first communication terminal transmits the challenge message corresponds to the group identifier. Stored as a group constituent terminal, a control message indicating the start of group communication is transmitted to the group constituent terminal at a predetermined timing.
[0009]
In a preferred embodiment of the present invention, prior to transmission of a control message indicating the start of group communication, the first communication terminal includes a step of notifying the group constituent terminal of an encryption key to be used for group communication. In addition, information indicating whether or not to disclose group communication is set in the interrogation message, and when the group communication is disclosed, a newly established terminal of the closed communication network formed in the initial state is newly added. The scale of the closed communication network is flexibly changed by executing a control procedure for adding a group constituent terminal with participating communication terminals.
[0010]
A communication terminal device according to the present invention includes a transmission / reception circuit for transmitting / receiving a communication message, a display device, an input device operated by a user, a storage unit storing a connection control program for controlling transmission / reception of the communication message, and A processor for executing a connection control program,
The processor broadcasts an interrogation message including group identification information to an unspecified number of communication terminals in response to user input from an input device, and a response message transmission source terminal received by the transmission / reception circuit. Control operation to store an address, form a group with a transmission terminal of a response message received within a predetermined time after transmitting the interrogation message, and perform group communication using the group identification information It is characterized by doing.
[0011]
Another feature of the communication terminal device of the present invention is that, when a call message from another terminal device is received by the transmission / reception circuit, the processor displays group type information included in the call message on the display device, A response message including the group identification information is broadcast in response to a user input from an input device.
With the above-described configuration, the communication terminal device of the present invention can autonomously recognize a group configuration terminal with an unspecified terminal to construct a closed communication network and perform group communication.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 2 shows an embodiment of a communication terminal apparatus according to the present invention that constructs a closed communication network and performs group communication with other terminals.
The communication terminal device 1 is a wireless terminal compatible with the Bluetooth specification having a relatively short communication distance of about several tens of meters, for example. The Bluetooth specification is disclosed in "Specification of the Bluetooth System Version 1.0 B" (Dec. 1st 1999, http://www.bluetooth.com).
[0013]
The wireless terminal 1 includes a memory 2 for storing control information and a control program, a transmission / reception circuit (Bluetooth Radio module) 3 for performing wireless modulation / demodulation of transmission / reception data, a console device 4, a console interface unit 5, a processor (CPU) ) 6.
[0014]
The memory 2 includes, as control software, a Bluetooth core protocol processing unit 21 that performs transmission / reception control, a Telephony Control protocol processing unit 22 that performs communication control by setting a communication connection, terminal identification (Authentication), and A security manager processing unit 23 having a service authorization function is provided. In the wireless terminal 1 of the present invention, the memory 2 further controls connection to form a closed communication network for group communication (hereinafter referred to as CUG (Closed Users Group)) between a plurality of arbitrary communication terminals. The processing part 24 and the member list part 25 for memorize | storing the management information regarding a CUG structure terminal are provided.
[0015]
FIG. 3 shows a closed communication network (CUG) composed of a plurality of wireless terminals 1 (1A, 1B, 1C,...) Constructed according to the present invention.
Each wireless terminal 1 creates a communication message in which control information such as, for example, a message type, a destination terminal address, and a group identifier is added to user information, and transmits the communication message through a broadcast channel. When each wireless terminal receives a transmission message from another terminal through a broadcast channel, whether the received message is a message addressed to itself or not based on control information such as a message type, a destination terminal address, and a group identifier given to the received message. The message addressed to the terminal is taken in, and other messages are discarded.
[0016]
That is, in the present invention, each wireless terminal 1 forming the CUG sends a message with a message type indicating group communication data and a group identifier of the CUG on the broadcast channel, and only the CUG configuring terminal By capturing the message, multicast communication 7 (7A, 7B, 7C,...) Of messages between CUG-configured terminals is enabled. Each wireless terminal encrypts a specific information part of the transmission message, for example, user information and specific control information, using an encryption key unique to each CUG, and decrypts the encrypted information only to the CUG configuring terminal. If the key is distributed, it is possible to realize group communication with high closedness that prevents interception of a message by a terminal other than the CUG configuring terminal.
[0017]
FIG. 4 shows a schematic processing phase in the connection control processing unit 24.
The new connection phase 10 is a phase for joining the wireless terminal 1 to the closed communication network (CUG). In this phase, a new CUG is created by calling from the wireless terminal 1 to another unspecified wireless terminal, Alternatively, a control operation for participation in an existing CUG is performed according to a participation request from the wireless terminal 1.
[0018]
The communication phase 11 is a phase for the wireless terminal 1 to perform closed group communication. In an embodiment to be described later, each CUG constituent terminal multicasts an encrypted message in the communication phase 11. In order to increase confidentiality, the encryption key is changed at random timing (keep alive processing).
[0019]
The addition phase 12 is a phase for adding another wireless terminal to the CUG to which the own terminal belongs. In the add phase 12, each terminal operating in the communication phase 11 receives a request for joining a CUG to which the terminal is subscribed from a new terminal, or calls on another terminal to join the CUG. This is executed when a participation response is received from a new terminal.
[0020]
The leaving phase 13 is a phase for deleting the management information of the leaving terminal from the member list part 25 of the CUG when any other terminal leaves the CUG. In addition to the wireless terminal that has transmitted the leave notification, each terminal constituting the CUG considers, for example, a wireless terminal that has not returned a response to an encryption key change call (keep-alive request) as a leaving terminal. The management information is deleted from the member list part 25 of the CUG.
[0021]
The cancellation phase 14 is a phase for deleting the management information of the leaving CUG from the member list part 25 of the CUG when the own terminal leaves the CUG. When leaving the CUG, each wireless terminal 1 transmits a leave notification to other terminals constituting the corresponding CUG, and deletes the management information related to the CUG from the member list unit 25. In the above-described leaving phase 13, when the management data of other leaving terminals is deleted from the member list unit 25, the CUG is canceled even when the CUG joining terminal becomes only the own terminal.
[0022]
FIG. 5 shows an example of various management lists formed in the member list section 25.
In the member list section 25, for example, four management lists are formed: a provisional group list 250A, a provisional terminal list 260A, a group list 250B, and a terminal list 260B.
The provisional group list 250A indicates management information related to a CUG that is being newly formed, and the provisional terminal list 260A is a CUG configuration terminal registered in the provisional group list 250A, that is, a wireless terminal that has called for formation of the CUG, The management information regarding the wireless terminal which has announced the subscription to the CUG is shown.
[0023]
The connection control processing unit 24 of each wireless terminal 1 monitors an interrogation message for forming a new CUG issued by another terminal and a response message from the other terminal. When an interrogation message for forming a new CUG is received, a management information entry related to the new CUG is registered in the temporary group list 250A. Each entry in the temporary group list 250A includes, for example, a newly generated CUG group identifier (hereinafter referred to as a temporary group identifier) 251A, a group type 252A of the CUG, and a pointer address of the temporary terminal list 260A corresponding to the CUG. 253A. As the group type 252A, for example, a communication purpose in the CUG, a representative name of the CUG, or the like is used.
[0024]
The provisional terminal list 260A includes, as management information of CUG configuration terminals, a user name 261A and a terminal address 262A extracted from a call message for forming a CUG, and a user name 261A and a terminal extracted from a response message to the call. Address 262A is registered. In each entry, information indicating the attribute of each member is registered as user information 263A.
The contents of the provisional group list 250A are displayed on the console screen at the time when the call message is received or in response to a request from the user, and when the user identifies any entry from the displayed provisional group list 250A, The contents of the provisional terminal list 260A corresponding to this are displayed on the console screen.
[0025]
The group list 250B indicates management information related to the CUG that the user (wireless terminal 1) has subscribed to, and the terminal list 260B indicates management information related to the constituent terminals of each CUG registered in the group list 250B.
Each entry of the group list 250B includes a CUG group identifier 251B, a CUG group type 252B, an encryption key 254B used in the CUG, and a pointer address 253B of the terminal list 260B corresponding to the CUG. .
Each entry of the terminal list 260B includes a user name 261A, a terminal address 262B, user information 263B, and a reception state 264B from each terminal that constitute each CUG. In the reception state 264B, ON is registered when a keep-alive request (encryption key change call), which will be described later, or a response is received from the corresponding terminal.
[0026]
Each wireless terminal 1 registers a terminal address registered in the terminal list 260B for the subscribed CUG as a connection-permitted terminal in the security manager processing unit 23, thereby allowing a point-to-point (P-P) from the corresponding terminal. When a connection setting request is received, a connection is established.
[0027]
FIG. 6 shows the relationship between the CUG control keys prepared in the console device 4 of the mobile terminal 1 and the display contents. The console device 4 includes a connection input key 41, a cancellation input key 42, an additional input key 43, and a display key 52 as CUG control keys. These control keys may be in the form of icons displayed on the console screen.
The connection input key 41 is used to cause the connection control processing unit 24 to start the process of the new connection phase 10. When the connection input key 41 is selected, the console device 4 is registered in the provisional group list 250A. A menu screen including a CUG option 44 (44A, 44B, 44C...) Indicating the contents of the group identifier 251A and group type 252B of each CUG and a new CUG option 45 is displayed.
[0028]
When the user selects any of the CUG choices 44, the terminal user name 261A, terminal address 262A, and user information 263A registered in the provisional terminal list 260A of the selected CUG are displayed on the console screen as the terminal user name 48 and the terminal, respectively. A member list having an address 49 and user information 50 is displayed. When the user selects the connection input key 41 in this state, connection processing for the selected CUG is executed. When the user selects the new CUG option 45, a group type input box 51 is displayed, and an input of the group type is accepted from the user. When the user selects the connection input key 41 after inputting the group type, a process for forming a new CUG is executed, and a message for inviting participation in the new CUG is multicast. Each time a response message to the challenge is received from another terminal, the terminal of the wireless terminal that has expressed participation in the new CUG (that is, the wireless terminal registered in the provisional terminal list 260A corresponding to the CUG) A user name 48, a terminal address 49, and user information 50 are displayed.
[0029]
The leave input key 42 is an input key for causing the connection control processing unit 24 to start the process of the cancellation phase 14. When the leave input key 42 is input, the console device 4 indicates the contents of the group identifier 251B and the group type 252B of the CUG registered in the group list 250B, that is, the CUG in which the wireless terminal 1 is currently participating. A menu screen is displayed including CUG options 46 (46A, 46B,...). When the user selects one of the options from the menu, a message for notifying the selected CUG configuring terminal of the withdrawal of the terminal is transmitted by multicast, and the entry regarding the leaving CUG is deleted from the group list 250B. The As the entry is deleted, the terminal list 260B corresponding to the leaving CUG is also deleted from the member list unit 25.
[0030]
The additional input key 43 is an input key for causing the connection control processing unit 24 to start processing in the additional phase 12 or the new connection phase 11. When the additional input key 43 is input, the console device 4 displays a terminal address input box 47 for specifying a partner terminal that requests connection to the same CUG. When the user inputs a terminal address in the terminal address input box 47, a message requesting connection to the same CUG as the own terminal is transmitted to the wireless terminal having the address.
[0031]
The display key 52 is an input key for displaying management information related to the CUG to which the wireless terminal 1 is currently participating or belongs. When the display key 52 is input, a menu screen appears on the console device 4, and options 46 (46A, 46B,...) Indicating the contents of the CUG group identifier 251B and group type 252B registered in the group list 250B are displayed. Is displayed. When the user selects any one of the options 46 in the menu, the terminal device name 261B, the terminal address 262B, the user information 263B, and the reception selection registered in the terminal list 260B corresponding to the selected CUG are stored in the console device 4. The contents of the field 264B are displayed as a terminal user name 53, a terminal address 54, user information 55, and a reception selection field 56, respectively. The reception selection field 56 is a field for designating whether or not to receive a received message from each CUG constituent terminal, and a check mark is normally set as a default value. If the user wants to discard the received message for a specific terminal, the user may delete the check mark attached to the reception selection field 56 of the specific terminal. When the check mark is deleted, the corresponding reception status field 264B of the terminal list 260B is turned off.
[0032]
Each time a user message is received, the wireless terminal 1 refers to the terminal list 260B. If the reception status field 264B of the entry corresponding to the transmission terminal address of the reception message is in the OFF state, the reception message is discarded. However, among the received messages from the terminals whose reception status field 264B is in the OFF state, only messages including normal user information are discarded, and control messages are not subject to discarding.
[0033]
1 and FIGS. 7 to 9 show a processing sequence for group communication executed by each wireless terminal 1, and FIGS. 10 and 11 show formats of various messages used in the group communication of the present invention. Means the information part to be encrypted. Each message includes a message type code part 100A indicating a message type and a data part 100B including control data or user data, as indicated by a message 100.
[0034]
FIG. 1 shows a processing sequence when the wireless terminal 1 becomes a caller to form a new CUG and construct a closed communication network. This processing sequence is executed in the above-described new connection phase 10.
When the connection input key 41 is selected on the console device and the new CUG option 45 is selected on the selection menu, the wireless terminal 1A generates a temporary group identifier 251A, prompts the user to set the group type 252A, and sets the temporary group list A new CUG management information entry including the identifier and group type is registered in 250A. Thereafter, the wireless terminal 1A generates and broadcasts an interrogation message 101 for calling an unspecified number of wireless terminals to participate in the CUG.
[0035]
As shown in FIG. 10, the interrogation message 101 includes a message type code 101A indicating interrogation, a provisional group identifier 101B, a transmission terminal address 101C, and other wireless terminals other than the initial state member (configuration terminal). Includes a public / private flag 101D indicating a policy of whether or not to disclose the CUG, a group type 101E, and user information 101F indicating a user name of the transmission terminal. In the case of a Bluetooth terminal wireless terminal, a MAC address assigned to each terminal can be used as the transmission terminal address 101C. Further, as the provisional group identifier 101B, the address of the wireless terminal 1A that is the transmission source may be used.
[0036]
After transmitting the interrogation message 101, the wireless terminal 1A starts a timer A and waits for a response from another wireless terminal during a predetermined initial member confirmation period (T1).
[0037]
Each wireless terminal has a function of monitoring the challenge message 101 and a response message thereto and registering a new entry in the provisional group list 250A and provisional terminal list 260A when these messages are received.
[0038]
When receiving the call message 101, the wireless terminals 1B and 1C register new entries corresponding to the CUG indicated by the call message in the temporary group list 250A and the temporary terminal list 260A. The provisional group identifier 101B and group type 101E extracted from the challenge message 101 are set in the registration entry of the provisional group list 250A. In addition, the terminal address 101C extracted from the challenge message 101 and the user name indicated by the transmission terminal user information 101F are set in the registration entry of the provisional terminal list 260A. Upon receiving the call message 101, the wireless terminals 1B and 1C notify the user of the occurrence of a new CUG through the console screen and wait for a response input from the user.
[0039]
In the wireless terminals 1B and 1C, when the user selects the connection input key 41 and selects the CUG entry from the menu displayed on the console screen, the management information entry of the selected CUG in the provisional group list 250A and After the contents of the corresponding provisional terminal list 260A are moved to the group list 250B and the terminal list 260B, respectively, the response message 102 is broadcast.
As shown in FIG. 10, the response message 102 includes a message type code 102A indicating a response, a provisional group identifier 102B, a transmission terminal address 102C, a transmission terminal public key 102D, and transmission terminal user information 102E.
[0040]
The wireless terminals 1B and 1C monitor the response message 102 from another terminal to the above challenge message, and when receiving the response message 102 from another terminal, the transmission terminal address 102C and the transmission terminal extracted from each response message An entry including the user information 102E is generated and registered in the provisional terminal list 260A. In this manner, each time the wireless terminal 1 (1A, 1B, 1C) receives the challenge message 101 or the response message 102, the wireless terminal 1 (1A, 1B, 1C) updates the provisional terminal list 260A or the terminal list 260A to autonomously configure the constituent terminal list of the new CUG. Create it automatically. The entry registered in the provisional terminal list 260A and the contents of the terminal list 260A corresponding to the entry are automatically deleted when a predetermined time elapses after receiving the challenge message.
[0041]
When the initial member confirmation period (T1) has elapsed, the wireless terminal 1A that has become the caller of the new CUG sends the entry of the provisional group list 250A related to the new CUG and the contents of the provisional terminal list 260A corresponding thereto. Move to group list 250B and terminal list 260B, respectively.
[0042]
The wireless terminal 1A sets up a P-P connection with each wireless terminal constituting the new CUG. As described above, in each wireless terminal, for the terminal addresses registered in the terminal list 260B, the P-P connection permission registration is performed in the security manager processing unit 23. Therefore, the wireless terminals 1B and 1C are wireless terminals. A request for setting a P-P connection from 1A is accepted. The wireless terminal 1A transmits a distribution message 103 in which a common encryption key used in the new CUG is set to each terminal through a PP connection set between the wireless terminals 1B and 1C. The common encryption key distribution message 103 includes a message type code 103A indicating the distribution of the encryption key, a group identifier 103B, and a common encryption key 103C encrypted with the public key of the partner terminal.
[0043]
The wireless terminals 1B and 1C that have received the distribution message 103 decrypt the encrypted portion 103C of the received message using their respective secret encryption keys to obtain a common encryption key. The wireless terminals 1B and 1C register the common encryption key obtained by decryption in the group list 250B as the encryption key 254B. On the other hand, the wireless terminal 1A that has transmitted the distribution message 103 also registers the common encryption key transmitted by itself as the encryption key 254B in the group list 250B.
[0044]
After distributing the common encryption key, the wireless terminal 1A generates the encryption key switching message 104, multicasts it to the constituent terminals of the new CUG, and then proceeds to the communication phase 11. As shown in FIG. 10, the encryption key switch message 104 includes a switch message code 104A and a group identifier 104B encrypted with the common encryption key. Each wireless terminal 1B, 1C shifts to the communication phase 11 upon receiving the switching message 104, and performs group communication while encrypting / decrypting transmission / reception information with the encryption key.
[0045]
In the communication phase 11, the constituent terminals of the CUG communicate with each other by multicasting the user data message 105. The user data message 105 includes a message type code 105A indicating user data, a group identifier 105B, a transmission terminal address 105C, and user data 105D. Of these, the transmission terminal address 105C and the user data 105D are common encryption. Encrypted by key. Since the information encrypted by the common encryption key can be decrypted only by the CUG configuration terminal having the same common encryption key, each of the configuration terminals 1 (1A, 1B, 1C) of the CUG has a highly closed group communication. Can be performed.
[0046]
FIG. 7 shows a state in which the wireless terminal 1 (1A, 1B, 1C) performing group communication periodically checks the CUG constituent terminals in the communication phase 11 and periodically updates the terminal list 260B. The alive processing sequence is shown.
Each component terminal of the CUG has a keep alive timer (C), and each time the encryption key switching message 104 is received, a random value is set in the keep alive timer (C) and activated. When the keep alive timer times out, the wireless terminal 1B multicasts a keep alive request message 106 and waits for a response for a certain period (T3). As shown in FIG. 10, the keepalive message 106 includes a message type code 106A indicating a keepalive, a group identifier 106B, a transmission terminal address 106C, and transmission terminal user information 106D. The terminal address 106C and the transmission terminal user information 106D are encrypted with the common encryption key.
[0047]
Each wireless terminal (1A, 1C) that has received the keep alive message 106 multicasts a continuation message 107 for notifying the continuation of the group communication in its own terminal as a keep alive response. The continuation message 107 includes a message type code 107A indicating a continuation message, a group identifier 107B, a transmission terminal address 107C, transmission terminal user information 107D, and a public key 107E of the transmission terminal, and includes a transmission terminal address 107C. The transmission terminal user information 107D and the public key 107E are encrypted with a common encryption key. The wireless terminals 1A and 1C that have received the continuation message 107 from another terminal stop their own keep-alive timer (C).
[0048]
Each component terminal of the CUG that has received the keep-alive message 106 or the continuation message 107 sets an ON flag indicating that communication is being continued in the reception status field 264B of the entry corresponding to the transmission terminal of the received message in the terminal list 260B, and receives the received message. Is not registered in the terminal list 260B, a new entry is additionally registered.
[0049]
The wireless terminal 1 </ b> B that has transmitted the keep-alive message 106 sets up a P-P connection with each wireless terminal that has returned the continuation message 107, and distributes a new common encryption key using the distribution message 103. Also, the wireless terminal 1B broadcasts the encryption key switching message 104 when a certain time (T3) has elapsed since the keep alive message 106 was transmitted. The switching message 104 includes a message type code 104A indicating a switching message and a group identifier 104B encrypted with a new common encryption key. The group identifier 104B may be changed to a new group identifier set by the wireless terminal 1B instead of the conventional identifier.
[0050]
When the group identifier is changed to a new identifier by the switching message 104, the CUG configuring terminal 1 (1A, 1B, 1C) registers this in the group list 250B. Each component terminal of the CUG deletes the entry for which the ON flag is not set in the reception state field 264B from the terminal list 260B at the time of transmission or reception of the switching message 104, and restarts the keep alive timer (C) with a random setting value. After starting, the CUG communication operation is continued. By issuing the switching message 104, each constituent terminal of the CUG applies a new common encryption key, and in some cases, continues group communication using a new group identifier.
[0051]
FIG. 8 shows a processing sequence when a new terminal 1D is added to a closed communication network including wireless terminals 1A, 1B, and 1C. These processes are executed in the addition phase 12 for the wireless terminals 1A, 1B, and 1C and in the new connection phase 10 for the new terminal 1D.
The process of connecting a new terminal to an existing CUG differs depending on the state of the public / private flag 101D of the challenge message 101 that is first broadcast when the CUG is configured. Here, a processing sequence in the case where the CUG is disclosed is shown.
[0052]
When the user selects the connection input key 41 and selects a new CUG 45 on the new terminal 1D, a new challenge message 101 is broadcast to an unspecified number of wireless terminals. The wireless terminals 1A, 1B, and 1C already in group communication transmit in response to the reception of the new challenge message 101 when the CUG is to be disclosed with the public / private flag 101D at the time of CUG configuration. A group notification message 108 is unicasted back to the original terminal 1D. As shown in FIG. 11, the group notification message 108 includes a message type code 108A indicating group notification, a destination terminal address (address of the terminal 1D) 108B, a group identifier 108C of the CUG in which the terminal is participating, The transmission terminal address 108D and the CUG group type 108E are included.
[0053]
When the terminal 1D receives the group notification message 108, the terminal 1D registers a new management information entry including the group identifier 108C and the group type 108E extracted from the received message in the temporary group list 250B. Display the contents. When a plurality of group notification messages having the same group identifier 108C are received, the subsequent messages are discarded, leaving the first received message.
[0054]
When the user of the terminal 1D selects the group identifier indicated by the group notification message 108 on the console screen and instructs the connection, the terminal 1D sends the transmission source of the group notification message 108 (in this case, the wireless terminal 1B). On the other hand, the participation confirmation message 109 is unicasted, the management information entry including the group identifier is moved from the temporary group list 250A to the group list 250B, and the address of the wireless terminal 1B is registered in the terminal list 260B.
[0055]
As shown in FIG. 11, the participation confirmation message 109 includes a message type code 109A indicating that it is a participation confirmation message, a destination terminal address (address of the wireless terminal 1B) 109B, and the group presented in the group notification message 108. It includes an identifier 109C, a transmission terminal address 109D, and a transmission terminal public key 109E.
[0056]
The wireless terminal 1B that has received the participation confirmation message 109A sets up a P-P connection with the new terminal 1D, and transmits a distribution message 103 indicating the common encryption key being used in the CUG. Further, an additional introduction message 110 indicating the address of the new terminal 1D is generated and multicast to each constituent terminal of the CUG. As shown in FIG. 11, the additional introduction message 110 includes a message type code 110A indicating additional introduction, a group identifier 110B, a new terminal address 110C, and new terminal user information 110D, and includes the new terminal address. 110C and user information 110D of the new terminal are encrypted with a common encryption key.
[0057]
Upon receiving the distribution message 103, the new terminal 1D registers the common encryption key in the group list 250B, and then waits for an acceptance confirmation message 111 transmitted from each constituent terminal of the CUG for a certain period (T5). On the other hand, the wireless terminal 1B that has transmitted the additional introduction message 110 and the other wireless terminals (1A, 1C) of the CUG that have received the additional introduction message 110 generate an acceptance confirmation message 111, respectively, and create a new terminal 1D. Unicast transmission. The acceptance confirmation message 111 includes a message type code 111A indicating acceptance confirmation, a destination terminal address (address of the wireless terminal 1D) 111B, a group identifier 111C, a transmission terminal address 111D, and user information 111E of the transmission terminal. including.
Among these items, the group identifier 111C, the transmission terminal address 111D, and the user information 111E are encrypted with a common encryption key. For example, a user name is set as the user information 111E.
The new terminal 1D registers the transmission terminal address 111D and user information 111E extracted from the acceptance confirmation message 111 received within a certain period (T5) in the terminal list 260B, and thereafter participates in group communication as a member of the CUG.
[0058]
FIG. 9 shows a processing sequence when the wireless terminal 1D during group communication leaves the CUG. These processes are executed in the elimination phase 14 in the leaving terminal 1D and in the leaving phase 13 in the other constituent terminals (1A, 1B, 1C) of the CUG.
When the user of the leaving terminal 1D selects the leaving input key 42 on the console screen and selects and inputs one of the group identifiers 46 displayed on the screen, the leaving terminal 1D receives the CUG having the selected group identifier. After the withdrawal notification message 112 is multicast transmitted to the constituent terminals, the management information entry having the group identifier is deleted from the group list 250B, and the corresponding terminal list 260B is deleted. In addition, the security manager processing unit 23 is notified, and permission for P-P connection regarding each constituent terminal of the CUG is deleted.
[0059]
As shown in FIG. 11, the leave notification message 112 includes a message type code 112A indicating a leave notification, a group identifier 112B, and a transmission terminal address 112C. Among these items, the transmission terminal address 112C is encrypted with the common encryption key.
[0060]
When the other constituent terminals (1A, 1B, 1C) of the CUG receive the leave notification message 112, they delete the address of the leave terminal 1D indicated by the received message from the terminal list 260B and notify the security manager processing unit, Cancel the PP connection permission of the leaving terminal 1D. Thereafter, each constituent terminal restarts the keep alive timer (C) with a random set value. As a result, the wireless terminal for which the keep-alive timer has timed out first starts the keep-alive process, and updates the encryption key used in the CUG.
[0061]
In each wireless terminal, if the terminal list 260B becomes empty as a result of deleting the leaving terminal from the terminal list 260B as described above or deleting the wireless terminal that does not respond in the keep-alive process from the terminal list 260B, The management information entry corresponding to the terminal list is deleted from the list 250B, and the group communication in the corresponding CUG is terminated. These processes are executed in the elimination phase 14.
[0062]
12 to 20 are flowcharts of programs provided in the connection control processing unit 24 of each wireless terminal 1 in order to execute the above processing sequence.
FIG. 12 shows a connection processing routine 100 to the closed communication network.
In the connection processing routine 100, a user event is monitored (S102). When a user event occurs, it is determined whether or not it is a connection instruction (S104). If it is not a connection instruction, a user event monitoring operation (S102). Return to, and wait for input of connection instructions. When the user instructs connection (selects the connection input key 41), it is determined whether or not a CUG management information entry is registered in the provisional group list 250A (S106). If the entry is registered, the registered CUG option 44 and the new CUG option 45 are displayed on the console device 4 to monitor the user event (S108).
[0063]
When a user event occurs, it is determined whether or not the user has selected a new CUG option 45 (S110). If the new CUG option 45 is selected, the automatically generated provisional group identifier and group type box 51 are input. The management information entry including the selected group identifier is registered in the temporary group list 250A (S112). Next, the interrogation message 101 is generated and broadcasted (S116), and then the timer A is started (S118). In step S119 of FIG. 13, a received message from another terminal is received for a certain time (T1). Monitor.
[0064]
When a message is received from another terminal, it is determined whether or not the received message is a group notification message 108 (S120). In the case of a group notification message, the group identifier and the group type are displayed on the console screen, and the group identifier and An entry including the group type is registered in the provisional group list 250A (S122). If the received message is the response message 102, an entry including the transmission terminal address and user information indicated by the response message 102 is registered in the provisional terminal list 260A (S124).
[0065]
Steps 119 to 124 are repeated until the timer A times out. When the timer A times out (S126), it is determined whether the group notification message 108 has been received (S128). If the group notification message 108 has been received, the user event is monitored (S130), and it is determined whether the new CUG option 45 has been selected (S132). When the user selects the new CUG option 45, the process proceeds to step S134. When the user selects the CUG option 44, an additional connection process (S300) described later with reference to FIG. 17 is executed.
[0066]
If the group notification message 108 has not been received or if the user has selected the new CUG option 45, the contents of the entry registered in the provisional group list 250A in step S112 are used to perform group communication with the new CUG. The contents of the provisional terminal list 260A corresponding to the group list 250B are moved to the terminal list 260B, and the address of each wireless terminal registered in the terminal list is registered for connection permission in the security manager processing unit 23 (S134). Next, a P-P connection is set up with each wireless terminal registered for connection permission, and an encryption key is distributed by the distribution message 103 (S136). If there is a terminal to which the encryption key cannot be distributed, the management information entry related to the terminal is deleted from the terminal list 260B. Thereafter, the encryption key switching message 104 is generated and multicast transmission is performed to each constituent terminal of the CUG (S138), and the process proceeds to the communication phase 200. The terminal 1A described in FIG. 1 executes the above processing sequence.
[0067]
Returning to FIG. 12, when the user selects a CUG option other than the new CUG option 45, that is, the CUG option registered in the provisional group list in step S110, the management information indicated by the CUG option in the provisional group list 250A. The entry is moved to the group list 250B, the contents of the provisional terminal list 260A corresponding to the entry are moved to the terminal list 260B, and the terminal address registered in the terminal list 260B is registered for connection permission in the security manager 23 (S142). Next, the response message 102 is generated and broadcasted (S144), and then the timer B is started. In step S148 of FIG. 14, a received message from another terminal is monitored for a certain time (T2).
[0068]
When the received message from another terminal is the response message 102, the transmission terminal address and user information of the response message are registered in the terminal list 260B, and the PP connection permission is given to the security manager processing unit 23 for the transmission terminal address. Register (S150). Next, it is determined whether or not the received message is the encryption key distribution message 103 (S152). If it is not the encryption key distribution message, it is determined whether or not the timer B has timed out (S164). If not timed out, the process returns to step S148 to continue monitoring the received message. If the timer B times out without receiving the encryption key distribution message, the currently registered entry is deleted from the group list 250B, and the corresponding terminal list 260B is deleted and registered in the terminal list. The connection permission in the security manager processing unit 23 is deleted for the terminal address (S162), and the connection process is terminated.
[0069]
If the received message is the encryption key distribution message 103 in step S152, the encryption key extracted from the received message is registered in the group list 250B (S153), and then the next received message is monitored (S154). When the message is received, it is determined whether or not the received message is the encryption key switching message 104 (S158). If the switching message 104 is received, the process proceeds to the communication phase 200. If the received message is not the switching message 104, it is determined whether or not the timer B has timed out (S160). If the received message has not timed out, monitoring of the received message is continued in step S154. If the timer B has timed out, the process proceeds to step S162, and after deleting the entry from the group list 250B, deleting the terminal list 260B, and deleting the terminal address connection permission in the security manager processing unit 23, the connection process is performed. Exit. The above processing corresponds to the operation of the terminals 1B and 1C described in FIG.
[0070]
FIG. 15 shows a flowchart of the keep alive processing routine S210.
In the keep alive process 210), a random time is set in the keep alive timer (C) (S212), and the timer is started (S214). Next, it waits for the keep-alive message 106 to be received (S216). When the keep-alive message is received, the keep-alive timer (C) is stopped and the continuation message 107 is multicast-transmitted to the CUG constituent terminals ( S218). Thereafter, the process waits for reception of the encryption key distribution message 103 (S220). If the encryption key distribution message 103 cannot be received within a certain period of time, the keep-alive process is terminated.
[0071]
If the encryption key distribution message 103 is received within a certain period of time, it waits for the encryption key switch message 104 to be received (S222). If the switch message 104 cannot be received, the keep alive process is terminated. If the switching message 104 is received within a certain period of time, the management information entry of the terminal that did not multicast the continuation message 107 in response to the keep-alive message 106 is deleted from the terminal list 260B, and the security for the terminal The manager processing unit 23 deletes the PP connection permission registration (S224), registers the new encryption key and the group identifier indicated by the encryption key distribution message 103 in the group list 250B (S226), and then returns to step S212. The above processing corresponds to the operation of the wireless terminals 1A and 1C described with reference to FIG.
[0072]
The reception of the keep-alive message 106 in step S216 is repeated until the keep-alive timer (C) times out (S228). When the keep-alive timer (C) times out, after executing the keep-alive request processing 230, The process returns to step S212.
[0073]
FIG. 16 shows a detailed flowchart of the keep-alive request process 230.
In the keep alive request processing 230, the keep alive message 106 is multicast transmitted (S232), and the encryption key is distributed by the encryption key distribution message 103 to the terminal that has returned the continuation message 107 in response to the message (S234). . For a terminal that has not responded to the keep-alive message 106 within a certain period of time, the management information entry is deleted from the terminal list 260B, and the PP connection permission in the security manager processing unit 23 is deleted (S236). .
[0074]
Next, the registration entry in the terminal list 260B is checked (S238). If there is a registration entry in the terminal list 260B, the group identifier and the encryption key are registered in the group list 250B (S240), and the CUG registered in the terminal list 260B is registered. The switch message 104 is multicast-transmitted to the constituent terminals (S242), and the process proceeds to step 212 in FIG. If no entry is registered in terminal list 260B in step S238, keep-alive processing 210 is terminated.
The above processing corresponds to the operation of the wireless terminal 1B described with reference to FIG.
[0075]
FIG. 17 shows a flowchart of an additional connection processing routine 300 to the closed communication network.
In the additional connection processing routine 300, the management information entry of the CUG selected by the user in step S132 of FIG. 13 is moved from the temporary group list 250A to the group list 250B, the temporary terminal list 260A corresponding to the CUG is moved to the terminal list 260B, For the terminal address registered in the terminal list, the P-P connection permission is registered in the security manager processing unit 23 (S302). Next, a participation confirmation message 109 is generated and returned to the wireless terminal that has transmitted the group notification message (S304), and the reception of the encryption key distribution message 103 is awaited (S306). If the encryption key distribution message cannot be received within a certain time (T4), the management information entry registered this time is deleted from the group list 250B, the corresponding terminal list 260B is deleted, and the terminal list 260B indicates For the CUG constituent terminals, the PP connection permission of the security manager processing unit 23 is deleted (S308), and then the connection process is terminated.
[0076]
When the encryption key distribution message 103 is received within a predetermined time (T4), the timer D is started (S310) and the received message is monitored. When the acceptance confirmation message 111 is received, an entry including the transmission terminal address of the received message and the user name indicated as the user information is registered in the terminal list 260B, and the terminal address is registered in the security manager processing unit 23. -P connection permission is registered (S312). The reception process of the acceptance confirmation message 111 is repeated until the timer D times out. When the timer D times out (S314), the process proceeds to the communication phase 200. The above processing corresponds to the operation of the new terminal 1D described with reference to FIG.
[0077]
FIG. 18 shows a flowchart of an acceptance processing routine 400 executed by the wireless terminal that accepts a new terminal in the CUG.
In the acceptance processing routine 400, the received message is monitored (S402). When the message is received, it is determined whether or not the received message is the challenge message 101 (S404). If it is not the challenge message 101, the process returns to step S402 to continue monitoring the received message. When the challenge message 101 is received, it is determined whether or not the CUG in which the terminal participates is disclosed (S406). If the CUG is not disclosed, the process returns to step S402. If the CUG is open to the public, the group notification message 108 is transmitted to the new terminal that is the transmission source of the challenge message 101 after a lapse of a randomly set time (S408) (S410). ), And waits for the participation confirmation message 109 from the terminal to be received (S412).
[0078]
When the participation confirmation message 109 is received, a P-P connection is set for the new terminal, and an encryption key to be used in the CUG is distributed by the encryption key distribution message 103 (S414). Next, the address of the new terminal is notified to the CUG constituent terminal by the additional introduction message 110 (S416), the management information entry of the new terminal is registered in the terminal list 260B, and the security manager processing unit for the new terminal address 23, connection permission is registered (S418). Thereafter, an acceptance confirmation message 111 is transmitted to the new terminal (S420), and the process proceeds to the communication phase 200.
The above processing corresponds to the operation of the terminal 1B described with reference to FIG.
[0079]
FIG. 19 shows a flowchart of the separation processing routine 500.
In the leaving process routine 500, the received message is monitored (S502), and it is waited for the leaving notification message 112 to be received (S504). When the withdrawal notification message 112 is received, the management information entry of the source terminal of the withdrawal notification message is deleted from the terminal list 260B, and the connection permission of the security manager processing unit 23 is deleted for the address of the terminal (S506). The number of entries remaining in the terminal list 260B is checked (S508). If there is a registered terminal in the terminal list, the keep-alive process 210 is executed, and then the process returns to step S502 to continue monitoring the received message. If the number of terminals registered in the terminal list 260B becomes zero as a result of deleting the entry of the leaving terminal, the CUG management information entry corresponding to the terminal list 260B is deleted from the group list 250B, and the process ends. The above processing corresponds to the operation of the terminals 1A, 1B, and 1C described with reference to FIG.
[0080]
FIG. 20 shows a flowchart of a cancellation processing routine 600 executed by the wireless terminal that has left the closed communication network.
In the cancellation processing routine 600, the user event is monitored (S602), and the process waits for the input of a leave instruction by operating the leave input key 43 (S604). When the leave instruction is input, the leave notification message 112 is multicast-transmitted to the CUG constituent terminal selected by the user on the menu screen (S606). Next, the management information entry of the leaving CUG is deleted from the group list 250B, the terminal list 260B corresponding to this is deleted, and the terminal address registered in the terminal list 260B is connected to the security manager processing unit 23. The permission is deleted (S608), and the process is terminated. The above processing corresponds to the operation of the leaving terminal 1D described with reference to FIG.
[0081]
FIG. 21 shows a processing sequence for causing a new terminal 1D to participate in a private CUG that is already in group communication as another embodiment of the additional connection processing.
In this embodiment, as a condition for the new terminal 1D to participate in the private CUG later, the user of the new terminal 1D knows at least one terminal address of the terminal group constituting the CUG, and the terminal Will be notified of their request for participation. Here, a processing sequence in the case where the user of the new terminal 1D knows the address of the wireless terminal 1B and requests additional participation from the wireless terminal 1B in group communication is shown.
[0082]
The new terminal 1D sets up a P-P connection with the known wireless terminal 1B, and transmits a participation request message 113. As shown in FIG. 11, the participation request message 113 includes a message type code 113A indicating participation request, a transmission terminal address 113B, a public key 113C of the transmission terminal, and user information 113D indicating, for example, a user name.
When the wireless terminal 1B receives the participation request message 113, the wireless terminal 1B distributes the encryption key currently used in the CUG to the new terminal 1D by the distribution message 103. The subsequent processing sequence is the same as in FIG.
[0083]
FIG. 22 shows a processing sequence in a case where the new terminal 1D is invited to join the new terminal 1D from the CUG constituent terminal side as a further embodiment of the additional connection process, and the new terminal 1D additionally participates in the CUG in response to this. Indicates.
When the user of the wireless terminal 1B participating in the CUG and performing group communication inputs the additional input key 43 on the console screen and inputs the address of the new terminal 1D in the terminal address input box 47, the wireless terminal 1B to the new terminal 1D A group notification message 108 is transmitted.
[0084]
When the new terminal 1D receives the group notification message 108, the new terminal 1D displays the group identifier and group type notified by the group notification message 108 on the console screen. When the user of the new terminal 1D selects the connection input key 41 and selects the group identifier, the participation confirmation message 109 is transmitted from the new terminal 1D to the wireless terminal 1B, and thereafter, the same processing sequence as in FIG. 8 is executed. Is done.
[0085]
FIG. 23 shows a flowchart of an interrogation connection processing routine 700 for realizing the additional connection shown in FIGS.
In the interrogation connection processing routine 700, a user event is monitored (S702), and the generation of an addition instruction is awaited (S702). When the user selects the additional input key 43 on the console screen and inputs a destination wireless terminal address in the address input box 47, the terminal is currently belonging to the CUG (during group communication) with reference to the group list 250B. It is determined whether or not (S706). If it belongs to the CUG, the process after step S410 of the acceptance process routine shown in FIG. 18 is executed. With the above processing sequence, the operation of the terminal 1B described with reference to FIG. 22 is executed.
[0086]
If the terminal itself does not belong to the CUG, a P-P connection is set up with the wireless terminal address input in the address input box 47, and a participation request message 113 is transmitted (S708). Next, it waits for the encryption key distribution message 103 to be received (S710). When the encryption key distribution message 103 is received, the management information entry including the CUG group identifier and the encryption key notified in the message is grouped. It registers in the list 250B, registers the terminal address which is the destination of the participation request message 113 in the corresponding terminal list 260B, and registers connection permission in the security manager processing unit 23 for this terminal address (S712). Thereafter, the processing after step S310 of the additional connection processing routine shown in FIG. 17 is executed. With the above processing sequence, the operation of the new terminal 1D described with reference to FIG. 21 is executed.
[0087]
FIG. 24 shows another embodiment of the acceptance processing routine 400.
In the acceptance processing routine 400, the received message is monitored (S 402), waits for the participation request message 113 to be received (S 421), and when the participation request message 113 is received, the message transmission source terminal is notified. The encryption key distribution message 103 is transmitted (S422), and the processing after step S416 of the acceptance processing routine shown in FIG. 18 is executed. With the above processing sequence, the operation of the terminal 1B described with reference to FIG. 21 is executed.
[0088]
FIG. 25 shows another embodiment of the additional connection processing routine 300.
In the additional connection processing routine 300, the received message is monitored (S316), waits for the group notification message 108 to be received (S318), and when the group notification message 108 is received, the additional connection processing shown in FIG. The process after step S302 of the routine is executed. With the above processing sequence, the operation of the new terminal 1D described with reference to FIG. 22 is executed.
[0089]
In the above embodiment, an example in which a CUG constituent terminal communicates user information and control information by multicast or unicast transmission of a message using a broadcast channel has been shown. A P-M (Point-to-Multipoint) connection set between constituent terminals may be used, and a P-P connection set between constituent terminals may be used instead of the unicast. When using a P-M connection or a P-P connection, each wireless terminal can limit a message transmission partner by selectively setting a connection with another wireless terminal constituting the CUG.
[0090]
For example, on the menu screen of the group list shown in FIG. 6, in addition to the reception selection field 56, a transmission destination selection field is also prepared. For terminals that do not have a check mark in the transmission destination selection field, It is also possible not to set a connection.
[0091]
FIG. 26 shows a network configuration in which an Internet terminal 1F is connected to a CUG composed of wireless terminals 1A, 1B, and 1C in group communication via an IP network 9 such as the Internet and an access point 8.
Since the message cannot be broadcast to an unspecified number of terminals on the IP network, the Internet terminal 1F cannot broadcast the challenge message 101 for connecting to the existing CUG. In such a case, in order to be able to accept a connection from an Internet terminal, for example, the address of the terminal representing the CUG is registered in the public group database 15 on the Internet together with the group identifier and the group type. The 1F may refer to the public group database 15 to select a CUG desired to participate, and transmit a participation request message 113 to the address of the representative terminal of the selected CUG. If the representative terminal is associated with the terminal 1B and the Internet terminal 1F is associated with the new terminal 1D, the Internet terminal 1F can be joined to the existing CUG according to the processing sequence shown in FIG.
[0092]
【The invention's effect】
As is clear from the above description, according to the present invention, an arbitrary terminal calls group formation by broadcasting group identification information to an unspecified number of terminals, and the terminal that has called and the terminal that has responded to it. And a closed communication network, and a group identifier (group address) is used to enable group communication between a plurality of terminals.
According to the present invention, the scale of the closed communication network can be flexibly changed by allowing the addition and removal of terminals from the initially formed closed communication network, and communication within the closed communication network can be performed. When encrypted communication is applied to, information exchange with high confidentiality can be performed.
[Brief description of the drawings]
FIG. 1 is a diagram showing a sequence when a new closed communication network is configured by a plurality of terminals in the present invention.
FIG. 2 is a block diagram showing an embodiment of a communication terminal device according to the present invention.
FIG. 3 is a diagram showing an example of a closed communication network configured according to the present invention.
FIG. 4 is a diagram showing a schematic processing phase in a connection control unit 24 of a communication terminal device.
FIG. 5 is a diagram showing an example of various management lists formed in the member list section 25 of the communication terminal device.
FIG. 6 is a diagram showing an example of operation keys and display contents provided in the console device of the communication terminal device.
FIG. 7 is a diagram showing a sequence of keep alive processing in the present invention.
FIG. 8 is a diagram showing a processing sequence when a new terminal is added to an existing closed communication network in the present invention.
FIG. 9 is a diagram showing a processing sequence when a terminal in group communication leaves the closed communication network in the present invention.
FIG. 10 is a diagram showing a format of communication messages 100 to 107 used in the embodiment.
FIG. 11 is a diagram showing a format of communication messages 108 to 113 used in the embodiment.
FIG. 12 is a flowchart showing a part of a connection processing routine 100 provided in the connection control unit 24 of the communication terminal.
13 is a flowchart showing another part of the connection processing routine 100. FIG.
14 is a flowchart showing the remaining part of the connection processing routine 100. FIG.
FIG. 15 is a flowchart showing a keep alive processing routine 210 provided in the connection control unit 24;
FIG. 16 is a flowchart showing details of a keep-alive request process 230 in the keep-alive process routine 210;
FIG. 17 is a flowchart showing an additional connection processing routine 300 provided in the connection control unit 24;
18 is a flowchart showing an acceptance processing routine 400 provided in the connection control unit 24. FIG.
FIG. 19 is a flowchart showing a disconnection processing routine 500 provided in the connection control unit 24.
20 is a flowchart showing a cancellation processing routine 600 provided in the connection control unit 24. FIG.
FIG. 21 is a sequence diagram showing another embodiment of the additional connection process.
FIG. 22 is a sequence diagram showing still another embodiment of additional connection processing.
23 is a flowchart showing a call connection processing routine 700 provided in the connection control unit 24. FIG.
24 is a flowchart showing another embodiment of the acceptance processing routine 400. FIG.
FIG. 25 is a flowchart showing another embodiment of the additional connection processing routine 300;
FIG. 26 is a diagram showing an example of the configuration of a closed communication network that allows additional connection of Internet terminals.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Communication terminal device, 2 ... Memory, 3 ... Transmission / reception circuit, 4 ... Console apparatus,
5 ... console interface unit, 6 ... CPU, 8 ... access point,
9 ... Internet, 15 ... Public group database,
23 ... Security manager processing unit, 24 ... Connection control processing unit,
25 ... Member list part, 250A ... Temporary group list, 250B ... Group list, 260A ... Temporary terminal list, 260B ... Terminal list

Claims (9)

複数の通信端末が閉域通信網を形成して通信するグループ通信方法において、
各通信端末が、他の何れかの通信端末からブロードキャストされたグループ形成の呼掛けメッセージを受信するステップと、
グループに参加しようとする通信端末が、上記呼掛けメッセージが示すグループ識別情報を含む応答メッセージをブロードキャストするステップと、
各通信端末が、他の通信端末から受信した上記呼掛けメッセージおよび応答メッセージの送信元を示す端末アドレスを上記グループ識別情報と対応するグループ構成端末のアドレスとして記憶するステップとを有し、
上記呼掛けメッセージの送信元となった通信端末と、上記呼掛けメッセージが送信されてから所定時間内に応答メッセージを送信した通信端末とによって閉域通信網を形成し、上記グループ識別情報を用いた通信メッセージによってグループ通信することを特徴とするグループ通信方法。
In a group communication method in which a plurality of communication terminals communicate by forming a closed communication network,
Each communication terminal receives a group formation challenge message broadcast from any other communication terminal;
A communication terminal that intends to join a group broadcasts a response message including group identification information indicated by the challenge message;
Each communication terminal has a step of storing a terminal address indicating a transmission source of the challenge message and the response message received from another communication terminal as an address of a group constituent terminal corresponding to the group identification information,
A closed communication network is formed by the communication terminal that has transmitted the interrogation message and the communication terminal that has transmitted a response message within a predetermined time after the interrogation message is transmitted, and the group identification information is used. A group communication method comprising performing group communication by a communication message.
他の通信端末からグループ形成の呼掛けメッセージを受信した通信端末が、上記呼掛けメッセージが示すグループ種別情報を表示画面に表示し、端末ユーザからのグループ参加を示す入力操作に応答して、前記応答メッセージをブロードキャストすることを特徴とする請求項1に記載のグループ通信方法。  The communication terminal that has received the group formation challenge message from another communication terminal displays the group type information indicated by the challenge message on the display screen, in response to an input operation indicating group participation from the terminal user, The group communication method according to claim 1, wherein a response message is broadcast. 他の通信端末からグループ離脱を示す通知メッセージ受信した時、該メッセージの送信元端末をグループ構成端末から除外し、自端末以外にグループ構成端末が存在しない状態となった時、グループ通信を終了するようにしたことを特徴とする請求項1または請求項2に記載のグループ通信方法。  When a notification message indicating group leaving is received from another communication terminal, the source terminal of the message is excluded from the group configuration terminal, and the group communication ends when there is no group configuration terminal other than the own terminal. The group communication method according to claim 1, wherein the group communication method is performed. 前記呼掛けメッセージがグループ通信を公開するか否かを示す情報を含んでおり、グループ通信が公開されていた場合、初期状態で形成された閉域通信網の構成端末と新たに参加する通信端末との間でグループ構成端末を追加するための制御手順を実行することを特徴とする請求項1または請求項2に記載のグループ通信方法。  The interrogation message includes information indicating whether or not to disclose group communication, and when group communication is disclosed, a closed communication network configuration terminal formed in an initial state and a newly participating communication terminal; The group communication method according to claim 1, wherein a control procedure for adding a group constituent terminal is executed between the groups. 他の通信端末とグループ通信する通信端末装置において、
他の何れかの通信端末からブロードキャストされたグループ形成の呼掛けメッセージと、上記呼掛けメッセージに対するその他の通信端末からの応答メッセージを監視し、上記呼掛けメッセージが示すグループ識別情報と対応付けられたグループリストに、該呼掛けメッセージおよび上記応答メッセージの送信元アドレスをグループ構成メンバーの端末アドレスとして記憶するためのリスト生成部と、
上記呼掛けメッセージが示すグループ識別情報を適用して、グループ通信に参加するための応答メッセージをブロードキャストするための手段と、
上記グループリストに構成メンバーとして記憶された他の通信端末を通信相手として閉域通信網を形成し、上記グループ識別情報を含む通信メッセージを送受信するための手段とを有することを特徴とする通信端末装置。
In a communication terminal device that performs group communication with other communication terminals,
The group formation challenge message broadcast from any other communication terminal and the response message from the other communication terminal to the challenge message are monitored and associated with the group identification information indicated by the challenge message. A list generation unit for storing a source address of the challenge message and the response message in a group list as a terminal address of a group member;
Means for broadcasting a response message for participating in group communication by applying the group identification information indicated by the challenge message;
A communication terminal device, comprising: a communication network including another communication terminal stored as a member in the group list as a communication partner; and a means for transmitting and receiving a communication message including the group identification information. .
前記呼掛けメッセージの受信時、または端末ユーザからの要求に応じて、前記グループリストの内容を表示画面に表示するための手段を有し、
上記グループリスト表示中に入力された端末ユーザからのグループ参加要求に応答して、前記応答メッセージがブロードキャストされるようにしたことを特徴とする請求項5に記載の通信端末装置。
Means for displaying the contents of the group list on a display screen upon receipt of the challenge message or in response to a request from a terminal user;
6. The communication terminal apparatus according to claim 5, wherein the response message is broadcast in response to a group join request from a terminal user input during the group list display.
前記呼掛けメッセージが、グループ種別情報を含み、
前記リスト生成部が、前記グループ識別情報と対応付けて前記グループリストに上記グループ種別情報を記憶し、
端末ユーザが、前記表示画面に表示された上記グループ種別情報を参照して、前記グループ参加要求の入力操作を行えるようにしたことを特徴とする請求項6に記載の通信端末装置。
The challenge message includes group type information,
The list generation unit stores the group type information in the group list in association with the group identification information,
The communication terminal device according to claim 6, wherein a terminal user can perform an input operation of the group participation request with reference to the group type information displayed on the display screen.
前記呼掛けメッセージと応答メッセージが、それぞれ送信元のユーザ名を含み、
前記リスト生成部が、前記グループリストに前記端末アドレスと共に上記ユーザ名を記憶し、
端末ユーザが、前記表示画面に構成メンバーとして表示された上記ユーザ名を参照して、前記グループ参加要求を示す入力操作を行えるようにしたことを特徴とする請求項6または請求項7に記載の通信端末装置。
Each of the challenge message and the response message includes a transmission source user name,
The list generation unit stores the user name together with the terminal address in the group list,
The terminal user can perform an input operation indicating the group participation request with reference to the user name displayed as a constituent member on the display screen. Communication terminal device.
前記グループリストが、自端末がグループ通信に参加する前の状態を示す暫定的なグループリストと、自端末がグループ通信に参加するための応答メッセージをブロードキャストした後の状態を示す正規のグループリストとからなり、
前記閉域通信網の形成と通信メッセージの送受信が、上記正規のグループリストに基づいて行われるようにしたことを特徴とする請求項5〜請求項8の何れかに記載の通信端末装置。
The group list includes a provisional group list indicating a state before the terminal participates in group communication, a regular group list indicating a state after the terminal broadcasts a response message for participating in group communication, and Consists of
9. The communication terminal apparatus according to claim 5, wherein formation of the closed communication network and transmission / reception of communication messages are performed based on the regular group list.
JP2000300545A 2000-09-28 2000-09-28 Closed group communication method and communication terminal device Expired - Fee Related JP3805610B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000300545A JP3805610B2 (en) 2000-09-28 2000-09-28 Closed group communication method and communication terminal device
US09/828,214 US20020037736A1 (en) 2000-09-28 2001-04-09 Closed group communication method and communication terminal equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000300545A JP3805610B2 (en) 2000-09-28 2000-09-28 Closed group communication method and communication terminal device

Publications (2)

Publication Number Publication Date
JP2002111679A JP2002111679A (en) 2002-04-12
JP3805610B2 true JP3805610B2 (en) 2006-08-02

Family

ID=18782213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000300545A Expired - Fee Related JP3805610B2 (en) 2000-09-28 2000-09-28 Closed group communication method and communication terminal device

Country Status (2)

Country Link
US (1) US20020037736A1 (en)
JP (1) JP3805610B2 (en)

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7684786B2 (en) * 2003-08-26 2010-03-23 Nokia Corporation Method and system for establishing a connection between network elements
WO2002079758A1 (en) * 2001-03-29 2002-10-10 Circadiant Systems, Inc. Error function analysis of optical components with uncertainty ranges
US7313596B2 (en) 2001-04-09 2007-12-25 Nippon Telegraph & Telephone Corporation Multicast data communication method, multicast data communication system, repeater, repeating method, and medium for storing repeating programs
US20020151320A1 (en) * 2001-04-09 2002-10-17 Reidar Wasenius Wireless group communication system
JP4143277B2 (en) * 2001-05-22 2008-09-03 Necインフロンティア株式会社 Communication system, connection setting method and connection setting program for exchange and terminal
US7536715B2 (en) * 2001-05-25 2009-05-19 Secure Computing Corporation Distributed firewall system and method
EP1436967A2 (en) 2001-10-19 2004-07-14 Matsushita Electric Industrial Co., Ltd. Device authentication system and device authentication method
US7184790B2 (en) * 2002-04-02 2007-02-27 Dorenbosch Jheroen P Method and apparatus for establishing a talk group
JP3858846B2 (en) * 2002-04-11 2006-12-20 ブラザー工業株式会社 Device management system
CN103596270B (en) * 2002-05-01 2017-04-19 美商内数位科技公司 User equipment and network appratus used in wireless communication
TWI581121B (en) 2002-05-01 2017-05-01 內數位科技公司 Point-to-multipoint service using high-speed shared channels in wireless communication systems
US8023475B2 (en) 2002-05-06 2011-09-20 Interdigital Technology Corporation Synchronization for extending battery life
JP4555072B2 (en) * 2002-05-06 2010-09-29 シンクロネイション インコーポレイテッド Localized audio network and associated digital accessories
US20040037406A1 (en) * 2002-08-26 2004-02-26 Christophe Gourraud Method and system for exchanging instant messages in a multi-party conference call
US7594262B2 (en) 2002-09-04 2009-09-22 Secure Computing Corporation System and method for secure group communications
US7308706B2 (en) * 2002-10-28 2007-12-11 Secure Computing Corporation Associative policy model
US20040093433A1 (en) * 2002-11-13 2004-05-13 Armbruster Peter J. Method for group call address of record compression
JP2004178236A (en) * 2002-11-27 2004-06-24 Hitachi Ltd Distributed communication system
US20060155981A1 (en) * 2002-12-25 2006-07-13 Mizutanai Mika, Kamimaki Hideki, Ebina Akihiro Network device, network system and group management method
JP2004266342A (en) 2003-02-03 2004-09-24 Sony Corp Wireless ad hoc communication system, terminal, decryption method, encryption method, broadcast encryption key distribution method in the terminal, and program for causing terminal to execute those methods
JP3874415B2 (en) * 2003-04-16 2007-01-31 株式会社スクウェア・エニックス Mail exchange system and method, mail exchange terminal device, and program
US7610485B1 (en) * 2003-08-06 2009-10-27 Cisco Technology, Inc. System for providing secure multi-cast broadcasts over a network
JP2005117197A (en) * 2003-10-03 2005-04-28 Nec Corp System and method for radio communication
JP4554968B2 (en) * 2004-03-26 2010-09-29 株式会社日立製作所 Wireless communication terminal device in ad hoc network
US20050289559A1 (en) 2004-06-08 2005-12-29 Daniel Illowsky Method and system for vertical layering between levels in a processing unit facilitating direct event-structures and event-queues level-to-level communication without translation
MX2007001930A (en) * 2004-08-16 2007-04-23 Qualcomm Flarion Tech Methods and apparatus for managing group membership for group communications.
JP4560366B2 (en) 2004-09-30 2010-10-13 キヤノン株式会社 Wireless communication device
US7532607B1 (en) * 2004-11-04 2009-05-12 At&T Intellectual Property Ii, L.P. Ad-hoc IP closed user group networks
JP4551202B2 (en) 2004-12-07 2010-09-22 株式会社日立製作所 Ad hoc network authentication method and wireless communication terminal thereof
GB2429604A (en) * 2005-08-23 2007-02-28 Siemens Ag Providing information relating to a new active user in a voice group call service
JP2007067995A (en) * 2005-09-01 2007-03-15 Fujitsu Ltd Push-to-talk information transmitting device and push-to-talk information transmitting method
EP1768434A1 (en) * 2005-09-21 2007-03-28 Thomson Telecom Belgium Method and a device to suspend the access to a service
JP5014608B2 (en) * 2005-09-30 2012-08-29 富士通株式会社 Group communication method, utilization device and management device
JP4905875B2 (en) * 2005-10-28 2012-03-28 京セラ株式会社 Communication apparatus and communication method
JP4787072B2 (en) * 2006-05-30 2011-10-05 京セラ株式会社 server
JP4787071B2 (en) * 2006-05-30 2011-10-05 京セラ株式会社 server
KR100782342B1 (en) * 2006-07-12 2007-12-06 삼성전자주식회사 Apparatus and method for filtering broadcast messages
JP2008147927A (en) * 2006-12-08 2008-06-26 Sumitomo Electric Ind Ltd Device registration method and power line communication device for power line communication
JP5011997B2 (en) * 2006-12-13 2012-08-29 日本電気株式会社 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD USED FOR THEM, AND PROGRAM THEREOF
US8005065B2 (en) 2007-09-11 2011-08-23 Qualcomm Incorporated Keep-alive for wireless networks
US20090080356A1 (en) * 2007-09-24 2009-03-26 Qualcomm Incorporated Managing acknowledgment transmissions from multicast group members of a multicast group within a wireless communications network
US9167505B2 (en) * 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
US9775096B2 (en) * 2007-10-08 2017-09-26 Qualcomm Incorporated Access terminal configuration and access control
US9055511B2 (en) 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
JP5082904B2 (en) * 2008-02-08 2012-11-28 富士通モバイルコミュニケーションズ株式会社 Mobile terminal device
US8792646B2 (en) * 2008-03-25 2014-07-29 Qualcomm Incorporated Systems and methods for group key distribution and management for wireless communications systems
EP2273717B1 (en) 2008-04-24 2016-05-25 Fujitsu Limited Node device and program
EP2141856A1 (en) * 2008-07-04 2010-01-06 Nederlandse Organisatie voor toegepast-natuurwetenschappelijk Onderzoek TNO Method for forming an electronic group
JP2010161517A (en) * 2009-01-07 2010-07-22 Nippon Hoso Kyokai <Nhk> Group index management device, group management device, signature generation device, and signature verification device
IES20100346A2 (en) 2010-05-27 2011-01-19 Arann Healthcare Ltd Method and apparatus for the sterilisation of articles
CN101854244B (en) 2010-06-07 2012-03-07 西安西电捷通无线网络通信股份有限公司 Three-section type secure network architecture establishment and secret communication method and system
US9077698B2 (en) * 2010-08-05 2015-07-07 Nec Corporation Group security in machine-type communication
KR101350761B1 (en) * 2010-08-24 2014-01-14 에이치티씨 코퍼레이션 Method of handling service group creation in a communication system and related communication device
JP5041048B2 (en) * 2010-10-27 2012-10-03 富士通株式会社 Group communication method
KR20120068146A (en) 2010-12-17 2012-06-27 삼성전자주식회사 Apparatus and method for managing access state of mobile station for group communication service in wireless communication system
US10231283B2 (en) * 2011-03-14 2019-03-12 Microsoft Technology Licensing, Llc Roaming groups in a peer-to-peer network
US9258704B2 (en) * 2012-06-27 2016-02-09 Advanced Messaging Technologies, Inc. Facilitating network login
WO2014002351A1 (en) 2012-06-29 2014-01-03 Nec Corporation Update of security for group based feature in m2m
US8707454B1 (en) 2012-07-16 2014-04-22 Wickr Inc. Multi party messaging
US20140235170A1 (en) * 2013-02-21 2014-08-21 Tencent Technology (Shenzhen) Company Limited Methods and systems for connecting multiple devices online
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
JP2016527741A (en) * 2013-05-21 2016-09-08 エグザブロックス・コーポレーション Automatic data ring discovery and configuration
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
CN103428007B (en) * 2013-08-22 2016-08-10 北京优佳荣科技有限公司 A kind of method and device setting up communication group
US10349225B2 (en) * 2013-08-27 2019-07-09 Verizon Patent And Licensing Inc. Private multicast networks
JP5921506B2 (en) 2013-09-10 2016-05-24 株式会社東芝 Communication apparatus and communication method
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9998287B2 (en) * 2015-03-06 2018-06-12 Comcast Cable Communications, Llc Secure authentication of remote equipment
US9590956B1 (en) * 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) * 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11012428B1 (en) * 2017-03-02 2021-05-18 Apple Inc. Cloud messaging system
WO2018216749A1 (en) * 2017-05-25 2018-11-29 Necネットワーク・センサ株式会社 Cryptographic communication method, information processing device, and program
US11128610B2 (en) * 2017-09-29 2021-09-21 Apple Inc. Secure multiway calling
US11101999B2 (en) 2017-11-08 2021-08-24 Amazon Technologies, Inc. Two-way handshake for key establishment for secure communications
US10778432B2 (en) 2017-11-08 2020-09-15 Wickr Inc. End-to-end encryption during a secure communication session
US10855440B1 (en) 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US10541814B2 (en) 2017-11-08 2020-01-21 Wickr Inc. End-to-end encryption during a secure communication session
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
DE102018201011A1 (en) * 2018-01-23 2019-07-25 Siemens Aktiengesellschaft Method for operating a communication system and communication system
JP2019149763A (en) * 2018-02-28 2019-09-05 オムロン株式会社 Data processing method, control system, and control device
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
JP7355554B2 (en) * 2019-08-20 2023-10-03 株式会社ソニー・インタラクティブエンタテインメント Information processing device and chat method
US10839060B1 (en) * 2019-08-27 2020-11-17 Capital One Services, Llc Techniques for multi-voice speech recognition commands
US10862873B1 (en) * 2020-04-30 2020-12-08 Snowflake Inc. Message-based database replication
JP7153942B2 (en) * 2020-08-17 2022-10-17 ラトナ株式会社 Information processing device, method, computer program, and recording medium

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2563518B2 (en) * 1988-09-30 1996-12-11 松下電器産業株式会社 Common key distribution system using public key cryptography
GB9323329D0 (en) * 1993-11-11 1994-01-05 Philips Electronics Uk Ltd Communications system
DE69527878T2 (en) * 1994-04-14 2003-05-08 Kabushiki Kaisha Toshiba, Kawasaki Portable cordless computer terminal and method for communication control
JP3017925B2 (en) * 1994-04-14 2000-03-13 株式会社東芝 Mobile communication terminal and mobile communication method
JPH10173653A (en) * 1996-12-11 1998-06-26 Sharp Corp Communication system and communication device
JPH10336176A (en) * 1997-06-04 1998-12-18 Nippon Telegr & Teleph Corp <Ntt> Group communication method and system, and storage medium storing group communication program
US6901241B2 (en) * 1998-02-11 2005-05-31 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
US6393127B2 (en) * 1998-03-02 2002-05-21 Motorola, Inc. Method for transferring an encryption key
JP2951311B1 (en) * 1998-03-12 1999-09-20 株式会社高度移動通信セキュリティ技術研究所 Mobile communication dynamic secure grouping communication method
US6601093B1 (en) * 1999-12-01 2003-07-29 Ibm Corporation Address resolution in ad-hoc networking
JP3437990B2 (en) * 2000-03-17 2003-08-18 インターナショナル・ビジネス・マシーンズ・コーポレーション Communication method, communication terminal, wireless ad hoc network, and mobile phone
JP4170566B2 (en) * 2000-07-06 2008-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーション Communication method, wireless ad hoc network, communication terminal, and Bluetooth terminal

Also Published As

Publication number Publication date
JP2002111679A (en) 2002-04-12
US20020037736A1 (en) 2002-03-28

Similar Documents

Publication Publication Date Title
JP3805610B2 (en) Closed group communication method and communication terminal device
KR100821435B1 (en) Crypto communication system, communication status server, crypto communication method and communication status management method
ES2343563T3 (en) PROCEDURE AND APPLIANCE TO PARTICIPATE IN GROUP COMMUNICATION SERVICES IN AN EXISTING COMMUNICATION SYSTEM.
JP4528779B2 (en) Method and apparatus for counting user equipment units in a mobile radio telecommunications network
EP1335563B1 (en) Method for securing communication over a network medium
US20130276145A1 (en) Method and system for registering a presence user with a presence service
KR20010045237A (en) Management method of the group membership in the internet multicast applications
JP6646991B2 (en) Information processing system, information processing method, information processing apparatus, and information processing program
US10567353B2 (en) Information processing apparatus, wireless communication system, and communication method
JP2004023237A (en) Cryptographic communication system, cryptographic communication method, and program for causing computer to execute the method
CN100362785C (en) A Method for Shared Key Update
US20080062958A1 (en) Method And Protocol For Managing Devices In A Personal Area Network
JP2007522702A (en) Network management
US10630532B2 (en) Wireless communication system, communication method, and information processing apparatus
CN115379590A (en) Bluetooth connection establishing method and device, electronic equipment and computer storage medium
JP4371629B2 (en) Group encryption communication method, authentication method, computer and program
JP3831135B2 (en) Reservation distribution method, distribution side device, receiving terminal, and reservation distribution system
JP2005159780A (en) Secure group management method
JP2010004379A (en) Key management method and key management apparatus
SE531480C2 (en) A method, client device, computer software product and information processing system for processing client information
JPH0983506A (en) Cryptographic communication device and cryptographic communication method
JP3751301B2 (en) Multi-node communication system
WO2019053817A1 (en) Presentation system, presentation control device used therefor, and audience control device
JP2008532439A (en) Method and apparatus for providing a control channel in a data network
JP2004056584A (en) Routing device in multicast communication system, routing method and program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060323

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060510

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100519

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees